Ausgabe 2 / 2019 WENN ALLES PASST. - t-systems.com€¦ · ausgabe 2 / 2019 osram – 5g im campus...

56
Ausgabe 2 / 2019 OSRAM – 5G IM CAMPUS CIO-TALK PRINZHORN CIO-TALK KUO VOLKSWAGEN IN AMERIKA DIE CLOUD ALS UFA-STAR WENN ALLES PASST.

Transcript of Ausgabe 2 / 2019 WENN ALLES PASST. - t-systems.com€¦ · ausgabe 2 / 2019 osram – 5g im campus...

Ausgabe 2 / 2019

OSRAM – 5G IM CAMPUSCIO-TALK PRINZHORN

CIO-TALK KUO VOLKSWAGEN IN AMERIKADIE CLOUD ALS UFA-STAR

WENN ALLES PASST.

SCHWERPUNKT Predictive

2 Beispielhaft voran

Foto

: Deu

tsch

e Te

leko

m A

G

Adel Al-Saleh, Vorstand T-Systems Deutsche Telekom AG und CEO T-Systems

Eines ist sicher: Das digitale Zeitalter lässt es nicht zu, dass unsere Reaktionsgeschwin-digkeit konstant bleibt. Der „2019 Global CEO Outlook“ von KPMG fasst die Konse-quenzen, die sich für Unter-nehmensleiter daraus erge-ben, so zusammen: Fortan bist du entweder „agil oder irrelevant.“ Warum? Weil die Digitalisierung fast jedes Geschäfts modell verändert. Bereits im nächsten Jahr werden 80 Prozent aller Wert-schöpfungsketten digitalisiert. Unternehmen, die mehr als 50 Prozent ihres Umsatzes durch digitale Ökosysteme generieren, steigern ihren Umsatz um 32 Prozent und ihre Marge um 27 Prozent.

Um sich für die Zukunft neu zu positionieren, benötigen Unternehmen aus unserer Sicht vier Bausteine. Und diese vier Elemente ermöglichen ein digitales Ökosystem. Zunächst bietet die Konnektivität die Grundlage, auf der alle Digitalisierungen aufbauen; Infrastrukturen, die sich zwi-schen vorhandener, privater und öffentlicher Cloud bewe-gen, um so eine Reaktionsfähigkeit und Rendite zu bieten, die noch nie zuvor erlebt wurde; Sicherheit durch Design im gesamten System und Digitalisierung als Klebstoff, der Mehrwert in der gesamten Kette schafft, vom Zulieferer bis zum Kunden.

In Europa sehen drei von vier Unternehmen 5G als eine der wichtigsten Zukunftstechnologien an. Das bedeutet: Nicht nur in Deutsch land geht es nach der erfolgreichen Versteigerung der 5G-Lizenzen darum, die Leistungs-fähigkeit der neuen Generation der intelligenten Mobilität, zugeschnitten auf die Bedürfnisse eines Unternehmens, bis hin zum Use Case, voll auszuschöpfen. Was heißt:

Software Defined Networking (SDN), Network Functions Virtualization (NFV) und Arti-ficial Intelligence (AI) müssen genutzt werden, um die Time-to-Market innovativer 5G- Dienste und Geschäfts-modelle zu verbessern.

Sicherheit und Cyberresilienz sind ein weiteres Beispiel: Auf der einen Seite ist die Fähigkeit zur Integration digitaler Innovationen der Schlüssel zur Erschließung langfristigen Wachstums. Bedenken hinsichtlich der Cybersicherheit können diese Ambitionen jedoch beeinträchtigen. Unter-nehmen müssen sicherstellen, dass diese Bedrohungen das Wachstumspotenzial der digitalen Medien nicht unter-graben. Das erfordert eine Art Netzwerk- Betrachtung des Systems, die fortwährend po ten zielle Schwach stellen identifiziert und behebt.

Für Unternehmen geht es darum, eine Partnerschaft zu finden, in der man alle vier Bausteine nahtlos angehen kann und das Ergebnis an echtem Mehrwert fürs Geschäft be misst. Das heißt: Verantwortlichkeit verknüpft mit Agili-tät, um Vertrauen zu schaffen, das auf einem starken Fun-dament aufgebaut ist und Elastizität in einem Partner- Ökosystem nutzen, um aus neuen Technologien Impact zu schöpfen. Diese Partnerschaft, dieses Bekenntnis, dieser Fokus ist das, was wir ‚Higher Performance‘ nennen.

Mit freundlichen Grüßen

Adel Al-Saleh

„Was eine Lösung wirkungsvoll macht,

ist – WIE man sie einsetzt.“

ADEL AL-SALEH

EDITORIAL

3

14 28

2420

06 Vier Bausteine fürs Haus. LÜCKENLOS. Digital, Konnektivität, Infra struktur, Sicherheit: Fundament jedes Erfolgs in der digitalen Transformation.

12 Blocker für Hacker. IT-SICHERHEIT. T-Systems und Argus entwickeln gemeinsam Strategien gegen Cyberangriffe auf vernetzte Autos.

14 Partner machen uns stärker. KUO. Der mexikanische Mischkonzern hat seine SAP- und Non-SAP-Umgebungen in die Cloud verlagert.

18 Corporate Networks. SICHERHEIT. Lässt sich das bisherige Verteidigungskonzept der Perimetersicherheit noch länger aufrechterhalten?

20 Risiko-Toleranz „‰“.KRONES. Industrie 4.0 braucht neue Sicherheitskonzepte. Der Getränke anlagen bauer setzt auf „Security by Design“.

24 Wachstum ist essenziell. PRINZHORN. Manfred Ofner, CIO des Verpackungsspezialisten, über Cloud-Lösungen, SD-WAN und Cyber Security Services.

28 Digitales Flutlicht. OSRAM. Auf dem Weg zur smarten Fabrik: mit KI, Data Analytics, autonom fahrenden Robotern und 5G-Campus-Netz.

34 Alles roger! FRAPORT. Der Flughafenbetreiber managt seine brasilianischen Flughäfen mit SAP aus der Cloud.

36 Klinisch gereinigt. KAGes. Die Steiermärkische Kranken an-staltengesellschaft hat ihr Kranken haus-informationssystem auf SAP HANA umgestellt.

39 Einfach von Amts wegen. WOHNGELD. Vier Bundesländer und zwei Städte betreiben Softwareentwicklung im Verbund mit T-Systems.

52

40

36INHALT Ausgabe 2 / 2019

5

40 Potenzieller Blockbuster. UFA. Ernst Feiler, Director Technology des Film- und Fernsehproduzenten, über einen Quantensprung dank Cloud-Technologie.

45 Bewusstseinserweiterung. HELABA. Wie die Landesbank Hessen-Thüringen Mitarbeitern spielerisch das Bewusstsein für IT-Sicherheit schärft.

48 Coole Lösung – auch bei 180°.HIRSCH. Mit einer einfachen IoT-Lösung sichert der mittelständische Glaslackierer die Qualität seiner Produkte.

52 Kontinentale Transmission. VOLKSWAGEN. Für die Produktionsstandorte des Autobauers in Amerika betreibt T-Systems die gesamte IT und Netzwerkstruktur.

48

ImpressumHerausgeber: Katharyn WhiteT-Systems International GmbHFriedrich-Ebert-Allee 14053113 Bonn

Gesamtverantwortung: Alice BackesChefredaktion: Thomas van Zütphen (V.i.S.d.P.) Art Direction: Tatjana van de Kletersteeg, Matthias MoschLayout: Tatjana van de Kletersteeg, Sebastian Veenhof

Bildredaktion: Tatjana van de KletersteegProjektmanagement / CvD: Kerstin Büdenbender, Roger HomrichAutoren dieser Ausgabe: Sven Hansel, Roger Homrich, Silke Kilz, Thomas van Zütphen

Agentur: PALMER HARGREAVES GmbH Vogelsanger Straße 66 50823 Köln Tel. (0221) 933 22 0 E-Mail: [email protected]

Litho: Palmer Hargreaves GmbHDruck: Johnen-Druck GmbH & Co. KG, Bernkastel-Kues

Copyright:© 2019 by T-Systems. Nachdruck nur mit Quellenangabe und Belegexemplar. Der Inhalt gibt nicht in jedem Fall die Meinung des Herausgebers wieder.

Schon abonniert?Zum Best Practice- Abo per QR-Code hier anmelden.

Online: www.t-systems.de/bestpractice

Fragen und Anregungen:[email protected]

tels

eite

: Tet

ris ®

& ©

198

5 ~20

19 a

nd T

etris

trad

e dr

ess

owne

d by

Tet

ris H

oldi

ng. /

Oliv

er K

rato

(6) /

Vol

ksw

agen

AG

/ KA

Ges

Wie geschickt und ganzheitlich zugleich IT-Verantwortliche in Unternehmen „ihr Haus“ bestellen, ist eine Frage von richtigem Drehen und Wenden. Damit – wie beim Computerspieleklassiker Tetris – die Bausteine Digitalisierung, Konnektivität, Infrastruktur und Sicherheit passgenau ineinandergreifen.

Vier Steine zum Staunen

Mit Hiobsbotschaften oder Kassandrarufen ist das so eine Sache: Beide stellen die Existenzaussichten ihrer Adressaten na he-zu immer auf Rot. Sie unverhohlen auszu-sprechen, auch wenn es womöglich der

Wahrheit entspricht, kann das Gegenüber zutiefst verstö-ren. Oder ihm andererseits auch rasant auf die Beine hel-fen. Beides ist möglich. Besonders im Kontext der Digitali-sierung.

Und die mischt Unternehmen branchenübergreifend welt-weit gerade mächtig auf. Einer globalen McKinsey-Studie zufolge halten 74 Prozent der Entscheider in Unternehmen die aktuelle Geschwindigkeit der Veränderung für „noch nie da gewesen“. Fast jedes zweite der mehr als 300 befragten Unternehmen erwartet, dass sich seine jeweilige Branche

TEXT Thomas van Zütphen

SCHWERPUNKT Bausteine der Digitalisierung

7 Top Story

74%der Entscheider in Unternehmen halten die aktuelle

Geschwindigkeit der Veränderung für „noch nie dagewesen“.

bis 2023 stärker verändern wird als in allen vergangenen Jahrzehnten davor. Und in der Automobilindustrie, dem Maschinenbau und der Luftfahrtbranche gehen sogar 85 Prozent der Befragten davon aus, dass technologische Durchbrüche wie künstliche Intelligenz, das Internet der Dinge und datenbasierte Geschäftsmodelle ihre Unterneh-men komplett reformieren werden. Dabei spielt es keine Rolle, ob deren Geschicke am Markt inhaber- oder ma-nagementgesteuert werden. Für ihre aktuelle Leitungs-ebene geht es dieser Tage darum, rechtzeitig „das Haus zu bestellen“, bevor die kommende Managergeneration Verantwortung übernimmt.

Was das konkret für IT-Verantwortliche in Unternehmen be-deutet, bringt Wolfgang Schwab, Principal Consultant von Pierre Audoin Consultants (PAC), so auf den Punkt: „Das

Wichtigste für Unternehmen in ihrer digitalen Reise ist ein Dienstleister, der durch Beratung, Business Insight, Techno-logie und ein fein abgestimmtes Ökosystem von Partnern und Lösungen zur Gestaltung ihrer digitalen Zukunft beitra-gen kann.“

Worum geht es für IT-Organisationen beim strategischen Ansatz einer ganzheitlichen Digitalisierung? Im Kern betrifft diese letztlich die Identifikation, Beschaffung und Imple-mentierung aller dafür nötigen Bausteine. Die jedoch müs-sen zugleich aufeinander und die Bedarfe des eigenen Un-ternehmens zugeschnitten sein. Im Grunde genommen verhält es sich wie bei Tetris. Kaum einer, der den Computer-spieleklassiker nicht kennt. Seit den 80er-Jahren praktisch unverändert, müssen Spieler auch heute noch in der An-fang dieses Jahres erschienenen Version „TETRIS®99“ vom

Grundlage für eine erfolgreiche Digitalisierung ist der Einsatz höchs-ter Qualitätsstandards und einer Operational Excellence, die einen schnellen, flexiblen und sicheren Zugriff auf Daten und Anwendun-gen auf globaler Ebene erlauben. Schon heute betreibt T-Systems ei-nes der größten Netzwerke weltweit mit mehr als 180.000 Sites. In diesem Sinne sind 5G, das Internet der Dinge (IoT) und Edge Compu-ting Schlüsselfaktoren für die Industrie 4.0, die eine Reihe neuer Ge-schäfts- und Technologieentwicklungen erst ermöglichen. Für den Analysten Paul Bevan von Bloor Research markieren sie „einen wichti-gen Schritt auf dem Weg zur echten digitalen Transformation“. Denn in Szenarien wie dem autonomen Fahren, der Telemedizin und auto-matisierten Fabriken werden die Anforderungen in Bezug auf Band-breite und Latenzzeiten an jedes in Anspruch genommene Netzwerk so massiv erhöht, dass sie nur mit 5G und Edge Computing zu errei-chen sind.

CONNECTIVITY

Que

lle: K

PMG

CEO

Out

look

201

9Te

tris

® &

© 1

985 ~

2019

and

Tet

ris tr

ade

dres

s ow

ned

by T

etris

Hol

ding

.

oberen Rand des Spielfelds herunterfallende, unterschied-lich formatierte Tetrominos in 90-Grad-Schritten drehen und so verschieben, dass sie am unteren Rand horizontale, möglichst lückenlose Reihen bilden. Sobald eine Reihe komplett ist, verschwindet sie. Der Name des Spiels rührt von dem altgriechischen Wort tetra (dt.: „vier“) und bezeich-net die Zahl der Quadrate pro Tetromino.

DAS ABC DER STEINEAnders ausgedrückt, quasi im Grundwortschatz der IT- Terminologie, geht es um drei Bausteine: Infrastrukturen, die skalieren können, im Kern also hybride Cloud-Modelle; eine zuverlässige, schnelle Konnektivität und Security. Und Digitalisierung als Ganzes gesehen ist der Kitt, der diesen Bausatz – gewissermaßen das Abc der Steine – zu-sammenhält. Dass dabei eins passgenau ins andere greift, macht den ganzheitlichen Ansatz der Digitalisierung so wichtig. Nur genau das, den „Perfect Fit“ sozusagen, muss man beherrschen. Anderenfalls läuft das ganze Konstrukt Gefahr, seinen Zweck nicht zu erfüllen, sollte sich nur einer der Steine als nicht belastbar erweisen.

Auslöser einer digitalen Transformation ist immer häufiger, dass ein bestehendes Geschäftsmodell fundamental um-gebaut werden muss. Dann geht es um konsequente Neu-ausrichtung, wenn nicht sogar die Neuerfindung der Art und Weise, wie Unternehmen denken und handeln. Des Weiteren gilt es zu eruieren, wie sie Produkte entwickeln und vermarkten, mit ihren Kunden kommunizieren und ihre Mitarbeiter befähigen, den Transformationsprozess des Unternehmens aktiv mitzugestalten.

Einer, der im Sinne von Wahrheit kein Blatt vor den Mund nimmt, ist Bert F. Hölscher. Der Rheinländer ist Leiter des Competence Center für Digitale Transformation und Innova-tionsmanagement in Köln und fühlt sich „beruflich manch-mal wie ein Wanderprediger, der den Managern den Weg ins gelobte Land weist“. Nach jahrelanger Tätigkeit in Israel und dem Silicon Valley berät er heute Unternehmen weltweit in Sachen digitaler Performance und hat gerade im interna-tionalen Vergleich mit den USA und Fernost ein Sorgenkind identifiziert: seine eigenen Landsleute. So ist Hölscher „zu-tiefst davon überzeugt, dass Deutschland seine internatio-nale Wettbewerbsfähigkeit nur dann aufrechterhalten kann, wenn die Digitalisierung jetzt mit der nötigen Ernsthaftigkeit vorangetrieben wird“. Jedoch seien den Managern unter ihnen seit Längerem „Innovation und Gestaltungsgeist als Tugend abhandengekommen, möglicherweise allein schon deshalb, weil die Veränderung von Denken und Handeln uns Deutschen mitunter mehr Angst als Vision einflößt“.

KEINE ZEIT FÜR SCHONKOSTEin Problem, mit dem Unternehmen hierzulande aber nicht allein dastehen. Einem weltweiten Digital Performance Index zufolge, dem eine Studie unter 343 führenden Unter-nehmen aus acht Branchen zugrunde liegt, schafften es 2018 gerade mal sechs Prozent der Firmen, im Ergebnis

ihrer Digital Investments auch ihre finanzielle Performance zu verbessern oder gar in neues Wachstum umzuwandeln. Anders als diese Digital High Performer setzen zwar die meisten Großkonzerne auf digitale Technologien, die ihre Industrien verändern. Doch die bei Weitem überwiegende Mehrheit erzielt damit noch keinen Mehrwert im Unterneh-men, der sich in der Bilanz niederschlägt.

Die schonungslosen Analysen, mit der Berater selten gleich mit der Tür ins Haus fallen, beginnt oft noch mit ei-nem Appetithappen. Um dann schnell zu einer Kost zu wer-den, an der C-Level vermutlich vielerorts schwer schlu-cken. So stellt beispielsweise Bert F. Hölscher fest, wie „geschickt“ es zahlreiche Unternehmen in den letzten Jahr-zehnten verstanden hätten, durch eine Vielzahl von Ver-schlankungsmaßnahmen und Restrukturierungsprogram-men heute hocheffizient aufgestellt zu sein. Mit dem Ergebnis einer vergleichsweise guten Position gerade deutscher Unternehmen im internationalen Wettbewerb. Allerdings, so die Kritik des Experten, verlagerten die Ma-nager fatalerweise nun ihr Bemühen auf das Verwalten und Bewahren dieses aktuellen Status quo. Mit dem Risiko, dass beim Hangeln von einem Quartalsbericht zum nächs-ten in der Komfortzone ein böses Erwachen droht.

So könnte ausgerechnet das Effizienzstreben ganz schnell für viele Unternehmen zum größten Stolperstein im digita-

Digitalisierung verändert die Welt und das Leben, das wir führen. Sie eröffnet großartige Chancen und geht einher mit neuen Herausforde-rungen. Schon im kommenden Jahr werden 80 Prozent aller Wert-schöpfungsprozesse digitalisiert sein. Bereits heute steigern Unter-nehmen, die mehr als die Hälfte ihres Umsatzes aus digitalen Öko systemen generieren, ihren Umsatz um 32 Prozent und erhöhen ihre Gewinnmargen um 27 Prozent. Treiber sind technologische Ent-wicklungen wie das IoT, künstliche Intelligenz, Data Analytics, aber vor allem auch der ständige Fortschritt in der Bereitstellung unterschied-lichster Cloud-Technologien. Digitalisierung ist der Faktor, der die da-für nötigen Bausteine aus Netzen, Infrastrukturen und Sicherheit zu-sammenführt und zusammenhält. In diesem Sinne hat T-Systems ein einzigartiges Digital-Partner-Ecosystem geschaffen, um Unternehmen die Koordination zwischen mehreren Dienstleistungs- und Lösungs-anbietern abzunehmen. Mit der Telekom-Tochter in der Rolle als ver-trauenswürdiger, kompetenter digitaler Dienstleister, der Cloud, IoT, Sicherheit und Netzwerke mit einem agilen End-to-End-Ansatz integ-rieren kann. Und dadurch aus Kundensicht der Digitalisierung viel Komplexität nimmt.

DIGITAL

SCHWERPUNKT Bausteine der Digitalisierung

9 Top Story

len Wettbewerb werden. Denn der Markt fordert zukünftig ein Höchstmaß an Flexibilisierung sowohl auf der Produkt- als auch auf der Serviceseite. „Effizienz und Standardisie-rung stehen den für den digitalen Wettbewerb so elemen-tar wichtigen Faktoren wie Innovation und Agilität aber geradezu diametral entgegen“, warnt Hölscher.

Tatsächlich zwingt die viel zitierte digitale Revolution etab-lierte Unternehmen, ihre Geschäftsprozesse, Produkte und Services entsprechend anzupassen, um den Anschluss an die digitalisierte Wirtschaft nicht zu verpassen. Was einem

Großteil dieser Firmen jedoch fehlt, ist laut einer Studie von Bain & Company eine ganzheitliche Digitalisierungs-strategie. Die würde sich gleich in mehrfacher Hinsicht auszahlen. Nach Aussage des Beratungshauses mit Sitz in Boston wachsen schon heute Wettbewerber in der Rolle des digitalen Vorreiters – von Start-ups ganz zu schweigen – um rund 50 Prozent schneller als die Konkurrenz und sind um bis zu 30 Prozent profitabler. Darüber hinaus sän-ken die Kosten der IT in maximal digitalisierten Unterneh-men um durchschnittlich 20 Prozent.

DAS DIGITALE DILEMMAKlassischerweise – und nach wie vor ein Ideal – werden Entwicklungen am Markt von den dort etablierten Spielern getrieben. Genau das ist freilich fundamental schwierig, denn es setzt heute nicht selten voraus, das bestehende und (noch) erfolgreiche Geschäftsmodell selbst infrage zu stellen und im extremsten Fall sogar selbst zu kannibalisie-ren. Ob Ford, Volkswagen oder Volvo, Peugeot, Fiat oder Toyota: Die Automobilindustrie weltweit kann ein Lied

CEOs, die planen, die digitalen Fähigkeiten ihrer Mitarbeiter in den

nächsten 3 Jahren auszubauen.

der CEOs planen, bis zu 50% ihrer Mitarbeiter zu schulen.

56%

der CEOs planen, mehr als 50% ihrer Mitarbeiter zu schulen.

44%

Que

lle: K

PMG

CEO

Out

look

201

9Te

tris

® &

© 1

985 ~

2019

and

Tet

ris tr

ade

dres

s ow

ned

by T

etris

Hol

ding

.

„Effizienz und Standardisierung stehen den für den digitalen Wettbewerb so

elementar wichtigen Faktoren wie Innovation und Agilität aber geradezu

diametral entgegen.“BERT F. HÖLSCHER

Leiter des Competence Center für Digitale Transformation und Innovationsmanagement, Köln

davon singen. Deren Kunden sind immer noch bereit, Geld auszugeben – allerdings für den Erwerb von Mobilität und nicht von eigenen Autos. Das grundsätzliche Dilemma für die etablierten Unternehmen besteht somit im Spagat zwischen der Existenzsicherung heute und der Zukunfts-fähigkeit von morgen. Beides allerdings will bewerkstelligt werden im Hier und Jetzt. Was Unternehmen brauchen, ist ein Navigationssystem durch die einzelnen Phasen des Transformationsprozesses, das sie strukturiert zu einer ganzheitlichen Digitalisierungsstrategie führt.

Sich zur holistischen Sicht auf die verschiedenen Facetten der Digitalisierung durchzuringen stellt aber nur die erste Etappe dar. Und an deren Ende kann der klare Blick auf alle nötigen Veränderungen – und ihre Komplexität – Organisa-tionen schnell lähmen. Anstatt ganzheitliche Lösungen zu finden, werden anlassbezogene Ad-hoc- oder Insellösun-gen gesucht. Das macht Digitalisierung vor allem zu einer Managementaufgabe. So nützt der Wille zum Wandel laut Bain & Company Unternehmen nur wenig, wenn er nicht konsequent und von der gesamten Führungsriege voran-getrieben wird. „Vielerorts wird aber immer noch versucht, digitale Innovationen mit klassischen Konzernmethoden zum Erfolg zu führen“, gibt Bain-Partner Michael Schertler zu bedenken.

DIE ATTRAKTION DER „KLEINEN FLUCHTEN“Fest steht: Sein Heil in vereinzelten, womöglich gar nicht abgestimmten Digitalisierungsprojekten ohne Gesamt kon-zept zu suchen, Stichwort Insellösungen, wird nach einhel-liger Meinung von Experten nicht den erhofften Erfolg bringen. „Die Schnelligkeit und das Ausmaß des Wandels erfordern einen mutigen Umbau“, bringt es McKinsey- Berater Thomas Baumgartner auf den Punkt. „Einzelne Pilotprojekte und die Gründung von Start-ups oder Inku-batoren können zwar helfen, die Veränderung anzuschie-ben. Doch für den langfristigen Erfolg muss der Umbau ‚at scale‘, also in großem Maßstab, erfolgen.“ Und da wartet schon das nächste Dilemma. Denn selbst in einer über alle Bereiche und Hierarchien abgestimmten Digitalisierungs-strategie werden die Unternehmen nicht alles gleichzeitig stemmen können. Zwar geben Bain & Company der Indust-rie den konkreten Rat, zwei bis fünf Prozent ihres Umsatzes in die Digitalisierung zu investieren. Ein Navigationssystem brauchen Unternehmen dann aber auch, um ihre in jedem Fall begrenzten Ressourcen in der richtigen Reihenfolge zu den richtigen Projekten zu lenken.

Schon mit der Suche nach ihrem eigentlichen Business-treiber geht es los. Hin- und hergerissen zwischen Inno-vation, Agilität, Sicherheit und Zuverlässigkeit, stellen sich Unternehmen unzählige Fragen. Zum Beispiel: Wie kann ich in einem digitalen Markt erfolgreich sein, mein Geschäfts-

„Die Schnelligkeit und das Ausmaß des Wandels erfordern

einen mutigen Umbau.“THOMAS BAUMGARTNER,

Senior Partner McKinsey

der CEOs sagen, dass ihre Organisation Informationssicherheit als eine

strategische Funktion und eine Quelle des Wettbewerbsvorteils sieht.

71%

Als sie vor mehr als zehn Jahren erste Cloud-Services anbot, war die Telekom-Tochter ein Cloud-Pionier. Und heute? Aktuell betreibt T-Systems weltweit für mehr als 600 Unternehmenskunden 65.000 Live-Cloud-Systeme. Schon 2020, so der Statista Digital Economy Compass, werden erstmals mehr Daten via Internet in großen Data-centern oder Serverfarmen gespeichert und bereitgestellt als auf lo-kalen Geräten. Dass die Cloud boomt, hat gute Gründe: Flexibilität, Skalierbarkeit, geringere Kosten. Und ob es Unternehmen um Wachstum geht oder um mehr Effizienz, ob in neuen Geschäfts-modellen oder einer traditionellen, oft legacylastigen Umgebung: Die Cloud ist Wegbereiter für beides. Doch dafür brauchen Unter-nehmen einen Provider, der unterschiedlichste Cloud-Lösungen und Bereitstellungsmodelle konzipiert, transformiert und betreibt. Des-halb erachten es die Berater von Crisp Research als überaus sinn-voll, sich mit der vielfältigen Auswahl auseinanderzusetzen. Denn die richtige Architektur aus Public, Private, Hybrid und Edge zu iden-tifizieren und zu bewerten stellt keine leichte Aufgabe dar. In ihrer Struktur, Funktionalität, Sicherheit und Preisgestaltung unterschei-den sich die Angebote teilweise fundamental.

CLOUD & INFRASTRUCTURE

mo dell, meine Marke, meine Produkte, Dienstleistungen und Prozesse neu erfinden? Oder: Welche Anforderun-gen stellen Predictive Analytics, künstliche Intelligenz, IoT und Data Science? Und welche Chancen und Risiken ge-hen damit einher? Wie begegne ich der Volatilität an den Märkten? Wie kombiniere ich Unternehmenseffizienz, Kon-tinuität und zuverlässige Dienste mit einer agilen und flexib-len IT-Landschaft? Weiß mein Wettbewerber schon mehr über unsere Kunden, ihre Zufriedenheit und Loyalität und bastelt er längst am einzigartigen Kundenerlebnis? Und wohlgemerkt: Die Auseinandersetzung mit all diesen Fra-gen verträgt kein Speeddating. In Technologiesprints liegt bestenfalls die Chance auf einen Flickenteppich.

STRUKTURIERTE HERANGEHENSWEISEFür Beratungsfirmen wie Bain & Company ist es unverzicht-bar, in die ganzheitliche digitale Transformation vier Felder einzubeziehen: die internen Wertschöpfungsprozesse, die Neugestaltung der Kundeninteraktion und ihrer Schnitt-stellen, die mögliche Erweiterung des Produkt- und Service-angebots durch datenbasierte Anwendungen sowie die Entwicklung neuer Geschäftsmodelle.

Bei Letzterem können Proofs of Concept (POC), wie sie Europas größter Film- und Fernsehproduzent UFA gerade gemeinsam mit T-Systems (siehe Seite 40) durchgeführt hat, Unternehmen nach kürzester Zeit schon belastbare

Antworten geben. Etwa auf die Frage, inwieweit die ein-gesetzten Cloud-Lösungen auch noch im harten Use Case das halten, was der IT-Dienstleister versprochen hat. Wie man auf dem Weg zur smarten Fabrik via Edge Cloud Tempo in seine Datenversorgung bringt, zeigt der Licht-lösungsspezialist Osram (siehe Seite 28). Auf der Suche nach Speed und Flexibilität zur Effizienzsteigerung seiner Produktionsprozesse ließ Hans-Joachim Schwabe, Auto-motive CEO des Konzerns, T-Systems unlängst das erste 5G-Campus-Netzwerk Deutschlands einrichten. Seither nutzen mobile Roboter in fahrerlosen Transportsystemen für die Beförderung schwerer Güter eine hochflexible, si-chere Netzwerkinfrastruktur. Mit der Telekom-Tochter als Projektpartner fiel die Entscheidung für den einzigen An-bieter von Digitalisierungsdiensten, Cloud-Lösungen, IoT und Securityservices auf Basis der Netze der Deutschen Telekom. Indes: Technik allein reicht nicht. Inwieweit IT- Dienstleister Verständnis zeigen für die vertikalen Anfor-derungen und den Betrieb ihrer unternehmenskritischen Geschäftsanwendungen, ist ein entscheidendes Element bei der Wahl des Providers. Auch hier geht es darum, rechtzeitig das „eigene Haus zu bestellen“.

In Europa nutzen 79,8 Prozent der Menschen das Internet. In Amerika sind es 69,6 Prozent, im Asien/Pazifik-Raum liegt der Wert bei 47. Weltweit ist jeder Zweite der 7,8 Milliarden Menschen mit dem Inter-net verbunden. Zugleich wird die Zahl unserer Connected Devices 2020 die Marke von 50 Milliarden überspringen. Eine Everything Connectivity braucht jedoch gleichermaßen eine Everything Security: zum Schutz von Unternehmen wie von privaten Usern. Aber kann je-der für sich die Komplexität und Interdependenz von Cyber Security überhaupt allein bewältigen? Klare Antwort: Nein. Was Unterneh-men hilft, ist ein Provider, der ihre Infrastrukturen wirklich von „Ende zu Ende“ schützt. Dieser Schutz reicht von mobilen Endgeräten über die Netzwerke, Anwendungen und Clouds bis zum Webshop und er-streckt sich im Zweifelsfall sogar auf die eigene Schatten-IT. Neben Protektion geht es um Detektion, Reaktion und Identifikation von Angriffsursprüngen. Und immer eine schnellstmögliche Schadens-begrenzung. Mit Europas größtem integriertem Cyber Defense und Security Operation Center erstellt T-Systems durchgängige Cyber Security Protection Shields. Inklusive des gleichen professionellen Standards „Made in Germany“, mit dem das Unternehmen sich selbst schützt.

SECURITYder CEOs sagen, dass agiles Arbeiten die neue Währung für Unternehmen

darstellt. Wer zu langsam ist, wird Bankrott gehen.

67%

www.t-systems.com/de/de

[email protected]

SCHWERPUNKT Bausteine der Digitalisierung

11 Top StoryQ

uelle

: KPM

G C

EO O

utlo

ok 2

019

Tetri

s ®

& ©

198

5 ~20

19 a

nd T

etris

trad

e dr

ess

owne

d by

Tet

ris H

oldi

ng.

Appetitblocker für HackerNoch sind es meist die „guten“ Hacker, die vernetzte Autos als Zielscheibe für Cyberangriffe nutzen. Nicht selten sogar mit ihrer Hilfe entwickelt die Autoindustrie Sicherheitslösungen für die fahrende Software mit Netzanschluss. Zum Beispiel in einer industrieübergreifenden Partnerschaft zwischen T-Systems und Argus Cyber Security.

Ob bei Volkswagen oder Toyota, Volvo und Peugeot: Fahrzeuge, die heute bei den Her-stellern vom Band rollen, verfügen über rund 100 Millionen Zeilen Programmiercode, siebenmal so viel wie eine Boeing 787. Das

Auto ist also ein fahrender Computer – und ebenso wie ein Computer lässt es sich hacken. Eine nicht unerhebliche Angriffsfläche werden autonom fahrende Autos bieten. Sie könnten sich für Hacker zur fetten Beute entwickeln. Denn das vernetzte Auto ist für sie eine wahre Datenoase. Insgesamt verbringen wir durchschnittlich mehr als vier Jahre unseres Lebens im Auto. Und nutzen es in dieser Zeit in zunehmendem Maße als Austauschplattform für Daten – bewusst oder unbewusst. Schon die aktuellen Modelle tauschen permanent Informationen mit der Außen-welt. Gelingt es Angreifern, diesen Datenverkehr zu mani-pulieren oder Software zu verändern, wird es gefährlich.

MIT DEM GASPEDAL LENKENStefan Nürnberger, Informatiker und Experte für IT-Sicher-heit am Helmholtz Center for Information Security (CISPA) in Saarbrücken, hat schon viele Autos gehackt. Auf der Suche nach Lücken in ihrer IT-Infrastruktur gelingt dem White-Hat-Hacker der Angriff oft über fehlerhafte Funkver-bindungen. Wenn etwa Bluetooth nicht richtig program-miert ist, lässt sich über ein Smartphone Schadsoftware einschleusen und so die Software im Auto manipulieren. Am Simulator wird es dann auch gefährlich, wenn nach einem Eingriff in die Elektronik der Fahrer das Auto mit dem Gaspedal lenkt.

Noch sind Horrormeldungen von gehackten Autos selten und meist legen „gute“ Hacker im Auftrag von Autoherstel-lern oder aus purer Neugier die Schwachstellen offen. So berichtet der Hacker L&M im Frühjahr 2019, in etwa 27.000 Benutzerkonten von zwei GPS-Tracker-Apps eingebrochen zu sein. Damit hätte er nicht nur die aktuelle Position der Fahrzeuge ermittelt. Es wäre sogar möglich gewesen, bei

TEXT Roger Homrich

einigen Autos während der Fahrt remote den Motor abzu-schalten. L&M schränkte aber ein: Dies funktioniere nur bei einer Geschwindigkeit von unter 20 Stundenkilometern.

STAATSTROJANER FÜR AUTOSAuch für Polizei und Geheimdienste scheint das Auto eine ergiebige Quelle für Fahndung und Aufklärung zu sein. So will sich die Zentrale Stelle für Informationstechnik im Si-cherheitsbereich, kurz ZITiS, Zugang zum Auto verschaf-fen und dafür Staatstrojaner einsetzen. Auf Anfrage eines Bundestagsabgeordneten antwortete das Innenministeri-um im März 2019: „Der Aufbau von Fähigkeiten zur foren-sischen Untersuchung auch von ‚Connected Cars‘ und das Vorhalten entsprechender Kapazitäten sind von der Aufgabenerfüllung von ZITiS umfasst.“

Autohersteller und -zulieferer jedenfalls rüsten in Sachen IT-Security mächtig auf – zum Beispiel Continental. Einer der weltweit größten Automobilzulieferer integriert mittler-weile im Vorfeld Sicherheitslösungen des israelischen Se-curitypioniers Argus Cyber Security in den vernetzten Elektronikkomponenten im Automobil. Argus ist seit 2017 Teil der Continental-Tochter Elektrobit (EB). Deren Embed-ded-Software-Lösungen sind weltweit schon in mehr als einer Milliarde Fahrzeuge verbaut.

Gemeinsam bieten EB und Argus mehrschichtige, durch-gängige Cybersicherheitslösungen und -dienste an, um vernetzte Fahrzeuge vor Cyberangriffen zu schützen. Mit Lösungen zur Absicherung einzelner elektronischer Steuer-geräte (ECUs) oder des Fahrzeugnetzwerks. Darüber hin-aus ermöglichen sie mit einer Over-the-Air-Lösung das mobile Updaten von Software. T-Systems und Argus füh-ren ihr Security-Know-how in einer industrieübergreifen-den Partnerschaft zusammen. Sie bauen ein Automotive Security Operation Center auf, das die In-Car-Security- Lösungen von Argus ergänzt und vernetzte Autos weit-gehend in Echtzeit gegen Cyberangriffe sichern soll. Fo

to: C

ontin

enta

l AG

Der Schutz von vernetzten Autos ist komplex, da neben der Software im Auto die Vernetzung weitere Angriffspunkte bietet. Wie sieht die Verteidigungsstrategie von Argus aus?

Niemand im Securitymarkt bietet DIE Wunderwaffe, mit der sich alle Risiken in den Griff bekommen lassen. IT-Sicherheit für das Auto wird immer eine Herausforderung bleiben, da es auch in Zukunft keine 100-prozentige Sicherheit vor Cyberangriffen geben wird. Wir können nur versuchen, uns diesem Optimum maximal anzunähern. Dafür müs-sen wir das Fahrzeug in verschiedenen Ebenen betrachten. Hierzu zählt zum Beispiel die Software der Steuerelemente oder die Vernet-zung von Endgeräten mit dem Fahrzeug über Bluetooth oder zukünftig des gesamten Autos über 5G. Wir müssen jede dieser Ebenen geson-dert möglichst sicher machen. Wenn ein Hacker dann einen Angriff ver-sucht, machen wir ihm das Leben so schwer, dass er seinen Angriff hoffentlich aufgibt. Wir müssen ihn also maximal frustrieren.

Welche Lösungen gibt es für die einzelnen Ebenen?Unser mehrschichtiger Ansatz entspricht einem Ende-zu-Ende-Ange-bot für die automobile Cybersicherheit. Dieses reicht von der Entwick-lung neuer Produkte über die laufende Überwachung bis zur Fähigkeit zur Behebung von Verwundbarkeiten über Over-the-Air-Updates. Es fängt bei den Steuergeräten und der Software im Auto an. Die Software sollte keine Fehler enthalten, die Angreifer ausnutzen können. Das ist nicht selbstverständlich. Software enthält durchschnittlich sieben Feh-ler je 1.000 Zeilen Code. Wir haben heute bis zu 150 Millionen Lines of Codes in einem Fahrzeug. Ein Auto verlässt also die Fabrik mit Tausen-den von bekannten Fehlern. Und es gibt Experten, die sagen, dass zusätzlich noch einmal rund 50.000 unbekannte Fehler dazukommen. Natürlich öffnen nicht alle davon Hackern die Türen ins Fahrzeug. Aber wir müssen es schaffen, fehlerfrei Software zu entwickeln.

Aber Software einzelner Steuerelemente in einem Auto arbeitet nicht unabhängig voneinander.

Dies macht die Sache noch komplizierter, da die Steuerelemente samt Software von mehreren Zulieferern kommen. All das läuft in einem Auto zusammen. Daher müssen wir auch den Router im Sinne eines Gate-

ways innerhalb des Fahrzeugnetzwerks schützen. Dort werden unsere Sicherheitsfunktionen integriert, was eine grundlegende Fahrzeugdia-gnostik sowie Over-the-Air-Software-Updates zur Überwachung der Cybergesundheit des Fahrzeugs und die Durchführung sofortiger nöti-ger Updates ermöglicht. Für serverbasierte Architekturen im Fahrzeug gibt es einen In-Vehicle-Server. Das ist ein Hochleistungsrechner, der als Netzwerkmanager und Kommunikationsschnittstelle fungiert.

Was macht es so schwierig, vernetzte Autos zu schützen?Alles, was vernetzt ist, hat irgendeine Schnittstelle zum Internet und kann von außen angegriffen werden. Das sah bisher anders aus. Zwar gilt das Auto schon seit vielen Jahren als ein rollender Server, es hatte allerdings keine Tür zur Außenwelt. Wer also manipulieren wollte, musste direkt ins Auto kommen. Was aber möglich war, etwa bei Leih-fahrzeugen.

Zwei Beispiele: Den Reifendruck übermitteln ältere Autos mittels einer Bluetooth- Schnittstelle. Über diese Schnittstelle lässt sich Schadcode installieren. Auch über USB-Ports und CD-Laufwerke können Viren eingeschleust werden. Hacker sitzen aber in der Regel irgendwo in der Welt. Das Auto war für sie also kein attraktives Ziel. Heutzutage ist jedes Auto irgendwie vernetzt: unter anderem über ein Smartphone der Fahrgäste, das Navigationssystem oder in Europa den eCall. Jetzt lässt sich Schadsoftware ins Auto senden. Die Kunst besteht nun darin, Software im Auto nicht nur gegen Angriffe zu härten. Vielmehr müs-sen Angriffe in Echtzeit erkannt werden, damit wir darauf reagieren können. Genau das machen wir mit dem Automotive SOC und dem Security Information and Event Management (SIEM): Echtzeitanalyse. Wir können dann Gegenmaßnahmen einleiten, beispielsweise mit einem Softwareupdate. Dieses Update können Autohersteller und Flottenbetreiber anschließend mobil in jedes Fahrzeug einspielen.

Interview mit Yoni Heilbronn, Vice President Marketing bei Argus, über Schwachstellen im Auto und den Kampf gegen Autohacker.

www.t-systems.de/telekom/auto-soc

[email protected]

www.t-systems.de/white-paper/auto-soc

Hacker maximal frustrieren

SCHWERPUNKT Security

13 Connected Car

„ Partner machen uns stärker“

KUO CIO Adrián Ramírez und T-Systems Key Account Executive Maricarmen Torres über Innovation, Synergie und die Leidenschaft, gemeinsam Werte zu schaffen.

TEXT Thomas van Zütphen

Herr Ramírez, im aktuellen KUO-Geschäftsbericht hat Ihr CEO angekündigt: „Das Talent des Unternehmens sollte unsere Geschäfts-tätigkeit in den kommenden Jahren unterstützen.“ Inwieweit stellt diese Erwartung eine Herausforderung an die IT des Unternehmens dar?

Wie ich meinem Team oft sage, ist es sehr wichtig, dass wir immer direkt hinter dem Geschäft stehen. KUO ist ein überaus vielseitiges und breit aufgestelltes Unternehmen. Daher benötigen wir fundiertes, viel-fältiges Wissen. Es geht darum, echte Einblicke in die Branchen, in denen wir tätig sind, und in alle damit verbundenen Prozesse zu gewin-nen – allein schon, um sicherzugehen, dass wir so viele Synergien wie möglich schaffen können. Das IT-Team ist gefordert, sowohl die Gemeinsamkeiten als auch die Unterschiede zwischen den Unterneh-men innerhalb der Gruppe zu verstehen. Zudem müssen wir strate-gisch ausgerichtet sein und auf die Anforderungen jeder einzelnen Geschäftseinheit reagieren können. Wir sind nur dann in der Lage, die bestmöglichen Lösungen zu liefern, wenn wir über das erforderliche Wissen, Verständnis und die geeigneten Menschen verfügen.

Außerdem bin ich fest von der Notwendigkeit überzeugt, für die Zukunft gerüstet zu sein. Es muss gewährleistet werden, dass unser Team die Ausbildung und die Kompetenzen erhält, die es benötigt, um das Unternehmen zu unterstützen und in gewisser Weise voran-zutreiben. Deshalb konzentrieren wir uns nicht nur auf die technische Seite der Ausbildung unserer Talente, sondern auch auf Themen mit einer höheren strategischen und innovativen Ausrichtung. So wollen wir sie auf ihrem Weg zur künftigen Führungskraft im Unternehmen unterstützen: durch den Aufbau einer Innovationsmentalität in jeder einzelnen Position des IT-Teams.

KUO erweitert sein Geschäft weltweit. Welche Rolle spielt ITK in dieser Erfolgsgeschichte?

Als das Unternehmen beschloss, außerhalb Mexikos zu expandieren, bestand eine unserer Herausforderungen darin, eine Roadmap zu entwickeln sowie Infrastruktur und Dienstleistungen bereitzustellen, die rund um den Globus gelten. Unabhängig davon, ob sich ein Mit-arbeiter aus China, den USA, Spanien oder Mexiko anmeldet, wollten wir harmonisierte Prozesse und eine einheitliche Benutzerführung sicherstellen. Dementsprechend umfasst ein Großteil unserer Arbeit die Prozessdefinition und -konfiguration, insbesondere in unserer SAP-Landschaft, denn dies sind unsere Kernanwendungen, in denen

Die digitale Transformation des mexikanischen Mischkonzerns KUO bietet CIO Adrián Ramírez und

T-Systems Key Account Executive Maricarmen Torres nahezu täglichen Gesprächsstoff. Fo

to: O

liver

Kra

to

Vita

KUO-CIO Adrián Ramírez hat einen Abschluss in Informationstechnologie der La Salle University und ist Mitglied des Singularity Chapter Mexico. Ramírez verfügt über mehr als 30 Jahre Erfahrung im IT-Bereich und trat 1989 in die KUO-Gruppe ein. Im Jahr 2004 wurde er CIO und übernahm 2014 den Posten des CIO & Leiter Shared Services. 2010 ernannte ihn die Information Week Mexico zum CIO des Jahres.

FACTS & FIGURESDer 1978 gegründete Mischkonzern KUO zählt heute zu einer der wichtigsten Industriegruppen Mexikos. Mit Tochtergesellschaften und Exportmärkten in mehr als 70 Ländern ist KUO führend in den Bereichen Automotive, Chemie, Konsumgüter und Lebensmittel. Die rund 23.000 Mitarbeiter der KUO-Gruppe erzielten 2018 einen Umsatz von 1,8 Milliarden US-Dollar.

BEST PRACTICES Grupo KUO

15 CIO-Talk

wir alle unsere Geschäfte betreiben. Wir haben eine Konfigurations-vorlage entwickelt, die über mehrere Länder verteilt werden kann.

Natürlich gibt es Unterschiede, zum Beispiel bei Steuern und Buch-haltung, aber im Allgemeinen sind wir bestrebt, den Anwendernutzen in all unseren Branchen und Regionen zu optimieren. Wir haben ein zentrales Betriebsmodell entwickelt, mit dem jemand, der zu einem anderen Unternehmensbereich wechselt, immer noch die gleiche IT nutzen und die Prozesse identifizieren kann. Wechselt beispielsweise ein Mitarbeiter von unserer Antriebstechnik zu unserer Schweine-fleischabteilung, bleibt das Wissen in Bezug auf IT-Dienstleistungen und die Nutzung der Anwendungen nahezu identisch. Letztendlich ist es die IT, die Ihnen die Möglichkeit gibt, in wirklich allen Bereichen des Unternehmens zu arbeiten. Und deshalb entfacht die IT bei KUO eine besondere Leidenschaft. Natürlich unterscheiden sich die Prozesse – je nachdem, ob Sie in der Versorgungslogistik für verderbliche Lebens-mittel tätig oder für die Automobilzulieferung verantwortlich sind –, doch seitens der IT ist die Arbeit die gleiche. Auf diese Weise können Sie viel schneller liefern, Wissen teilen und eine ähnliche Erfahrung auch für alle anderen erlebbar machen.

Als KUO 2016 mit der digitalen Transfor-mation begann, was war Ihre anfängliche Motivation für den Zusammenschluss mit T-Systems, insbesonders im Hinblick auf Ihre Umstellung von einem herkömmlichen Verfahren auf ein Cloud-Modell?

Nach unserer ersten Analyse und der Er stellung einer digitalen Agenda für die Gruppe erkannten wir schnell, dass die Übertragung des Geschäftsbetriebs in die Cloud ein wesentlicher und wertvoller Teil unserer Reise sein würde. Unter Berück-sichtigung der Zukunft des Unternehmens und unserer Zielrichtung wollten wir einen flexibleren Ansatz. Manchmal müssen wir die Kapazität in kurzer Zeit von null auf zehn erhöhen und schnell wieder zurück-fahren. Deshalb wollten wir eine starke Cloud-Architektur definieren, die dieses Maß an Flexibilität unterstützt, sowie Pay-per-Use-Preise und die integrierte Sicherheit, die wir in diesem Fall erwarten.

Ein weiteres wichtiges Entscheidungskriterium waren die Service-level. Wir brauchten einen Partner, der mit den Unterschieden und Auswirkungen vielfältiger Servicelevel wirklich vertraut ist. Einen, der nicht nur 99,99 Prozent Verfügbarkeit zusichert, sondern der tatsächlich das Wissen darüber mitbringt, was eine solche Zusage bedeutet und wie man sie in die Praxis umsetzt. Wir wollten zudem ein flexibles Finanzierungsmodell, das ein Pay-per-Use-Modell und hervorragende Skalierbarkeit bietet. Nachdem wir drei Finalisten ausgewählt hatten, begannen wir, auch andere Faktoren zu berück-sichtigen. So war es beispielsweise wichtig, einen Partner zu haben, dem nachweislich die Bedeutung von erfolgskritischen Abläufen bekannt ist. Dies gab letztlich den Ausschlag: T-Systems hat nicht nur eine Lösung geliefert, sondern auch die Relevanz geschäftskri-tischer Anwendungen erkannt.

Nachdem wir uns für eine Partnerschaft mit T-Systems entschieden hat-ten, begannen wir, strategisch an unserer Agenda für Innovation und digitale Transformation zu arbeiten. Diese umfasste einen dreitägigen

„Wir haben mit der Verlagerung all unserer

Aktivitäten in eine T-Systems-Cloud definitiv die richtige Entscheidung

getroffen.“ADRIÁN RAMIREZ,

CIO, KUO

Workshop für Führungskräfte, bei dem wir Branchentrends untersuch-ten und Gespräche über den modernen Arbeitsplatz und dessen Wan-del führten. Wir haben uns auch damit beschäftigt, wie die digitale Transformation unternehmerischen Mehrwert generiert und wie wir diesen für unser Unternehmen nutzen können. Während des gesamten Prozesses gehörte Cybersicherheit zu einer unserer obersten Prioritä-ten. Die Schulung unsere Führungskräfte war unerlässlich, um sicher-zustellen, dass sie in der Lage sind, unsere Kronjuwelen im Hinblick auf unser wertvolles Betriebsvermögen zu schützen.

Welche Erfahrungen haben Sie in den letzten zwei bis drei Jahren mit dem Betrieb von Services auf einer zentralen Technologieplattform (DSI) für Ihre SAP- und Nicht-SAP-Anwendungen gemacht? Wie wirkte sich das auf die Sicherheit aus?

Zunächst einmal kann ich bestätigen, dass wir mit der Verlagerung all unserer Aktivitäten in eine T-Systems-Cloud definitiv die richtige Ent-scheidung getroffen haben. T-Systems verfügt nicht nur über die not-wendige Erfahrung, um sowohl unsere SAP- als auch unsere Non- SAP-Umgebung zu hosten, sondern bietet auch Expertise in den Bereichen Betrieb, Prozesse und SAP-Basis. Davon profitieren wir in hohem Maße.

Eines der Hauptanliegen unserer Führungskräfte war die Sicherheit. Früher haben wir alles von unseren Rechenzentren aus gesteuert und hatten entsprechend eine direktere Kontrolle. Wenn Sie zu einer Mul-ti-Cloud-Umgebung wechseln, erhöht das zugleich die Sicherheitsrisi-ken, da alles von einem Cyberangriff betroffen sein kann. Doch seit dem Zusammenschluss mit T-Systems hat sich uns ein völlig neuer Sicherheitsstandard eröffnet – unsere IT-Landschaft ist weit besser geschützt als zuvor, wodurch wir mögliche Bedenken seitens unseres Topmanagements ausräumen konnten.

Wie weit ist die digitale Transformation von KUO fortgeschritten? Was kommt als Nächstes?

Seit Mai 2018 arbeiten wir unsere digitale Agenda ab. Und haben fest-gestellt, dass T-Systems eine Menge zu bieten hat und zu unseren Erfolgsgeschichten beitragen kann. Dieser globale Konzern verfügt über das Wissen, die Fähigkeiten und die Erfahrung in einer Vielzahl von Branchen und Technologien. Zum Beispiel erforschen wir das Internet der Dinge (IoT), Industrie 4.0, wir prüfen neue Ansätze zur Verwaltung von Lagerbeständen und 3-D-Druck und diskutieren, wie diese neuen Technologien uns dabei unterstützen können, die Her-ausforderungen von heute und morgen zu bewältigen. Wenn sich das Geschäft weiterentwickelt, müssen wir mit neuen Lösungen und Inno-vationen reagieren, die uns helfen, an der Spitze zu bleiben.

Stichwort SPS in Ihren Produktionsanlagen: Welche Rolle spielen prädiktive Technologien und IoT in Ihren Prozessen in Bezug auf die Zuverlässigkeit Ihrer Infrastrukturen?

In den letzten Jahren haben wir Anwendungen eingeführt, die die Ent-scheidungsfindung und Datenerfassung erleichtern. Jetzt gilt es Wege zu finden, um diese Informationen in Erkenntnisse umzusetzen. Wir haben zwar Zugang zu den Daten, allerdings stehen wir erst am Anfang der Erforschung ihres wahren Potenzials und Nutzens für das Unternehmen.

So gewinnt beispielsweise das Thema Rückverfolgbarkeit in vielen unserer Industrien – etwa in der Automobil-, der Chemie- und der Lebens mittelindustrie – zunehmend an Bedeutung. Solche Entwick-lungen setzen die IT unter Druck und stellen sie vor Herausforderun-gen. Aber sobald neue Technologien und Lösungen verfügbar wer-den, können wir sie ausschöpfen, um auf Trends zu reagieren und Mehrwert zu schaffen. Und hier brauchen wir den Input und die Exper-tise unserer Partner. Unser IT-Team mit 70 Kollegen mag verhältnis-mäßig klein sein. Doch unsere Partnerschaften machen uns stärker.

Was erwarten Sie von einem IT-Anbieter, um Sie bei der Veränderung und Entwicklung des Unternehmens zu unterstützen?

Da wir in so vielen Branchen, Ländern und Kulturen arbeiten, müssen unsere Partner die Unterschiede zwischen unseren Geschäftseinhei-ten kennen und respektieren. Wir brauchen einen Anbieter, der wirk-lich zuhören und versuchen kann, unsere Bedürfnisse und unsere bemerkenswerte Vielfalt zu verstehen, der wirklich etwas über unser Geschäft erfahren will. Da wir nicht alle verfügbaren Lösungen kennen und verstehen können, verlassen wir uns bei der Unterstützung auf T-Systems. Sie sind die Experten in ihrem Geschäft, aber wir sind die Experten in unserem. Gemeinsam können wir Synergien und einen messbaren Mehrwert schaffen.

1978 gegründet, zählt KUO heute schon zu den wichtigsten Industriegruppen Mexikos.

BEST PRACTICES Grupo KUO

17 CIO-TalkFo

tos:

Oliv

er K

rato

www.kuo.com.mx (Englisch)

[email protected]

www.t-systems.com/mx/es (Spanisch)

Marktbeobachter. Für KUO-CIO Adrián Ramírez, hier in der Kunstsammlung des Konzerns, sind Innovationen ein Hebel, „der uns hilft, an der Spitze zu bleiben“.

Adieu, Corporate Networks?Digitalisierung erfordert ein – teilweise radikales – Umdenken für die IT-Security. Ist die Perimetersicherheit für den Schutz interner Ressourcen noch zeitgemäß? Die explodierende Zahl von Smart Devices und die Cloud lassen Zweifel aufkommen.

Noch vor wenigen Jahren war die Angst groß, mobile Mitarbeiter zu integrieren, ihnen den Zugriff auf das Intranet zu gewähren. Wie sollten sich die Risiken managen lassen, wenn Hunderte verschiedene Smartphones,

Laptops oder Tablets auf Daten und Anwendungen in der so hoch gesicherten Trutzburg zugreifen? Die IT-Security schützt das Unternehmensnetzwerk mit allen Mitteln ge-gen Angriffe und die eigenen Mitarbeiter öffnen mit ihren mobilen Endgeräten Tür und Tor für Hacker. „Bring your own Device“ war für die meisten IT-Verantwortlichen neben der Cloud ein rotes Tuch schlechthin. Heute sind mobiles Arbeiten und Cloud Computing Standard.

Lässt sich das bisherige Verteidigungskonzept damit noch aufrechterhalten? Das Perimetersicherheitsmodell funktionierte gut, solange alle Angestellten ausschließlich in Ge bäuden eines Unternehmens arbeiteten und alles, was unterwegs war, außen vor blieb. Mit dem Aufkommen einer mo bilen Belegschaft, der zunehmenden Vielfalt ver-wendeter Geräte und der verstärkten Nutzung Cloud-ba-sierter Dienste sind jedoch zusätzliche Angriffsflächen entstanden.

„Die geänderten Rahmenbedingungen erfordern es, sich über bestehende Sicherheitskonzepte Gedanken zu ma-chen. Die bishe rige Taktik, ein Corporate Network aufzu-bauen, das wie eine Burg mit Gräben, Mauern und Zug-brücken verteidigt wird, funktioniert nicht mehr so richtig“, warnt Thomas Tschersich, Leiter Internal Security & Cyber Defense der Telekom.

RAUS AUS DEN EIGENEN VIER WÄNDENWas hat sich geändert? Bisher haben Unternehmen die IT innerhalb ihres Corporate Network betrieben – ob in eige-nen oder in Rechenzentren von IT-Dienstleistern. Alles spiel-te sich zu Hause ab, in den eigenen vier Wänden. Wer durch die Tür reinwollte, wurde kontrolliert, brauchte ein Visum oder wurde als Einwohner registriert und bekam dauer hafte

TEXT Roger Homrich

oder temporäre – zum Beispiel projektbezogene – Aufent-haltserlaubnis. Wer keinen gültigen Pass vorzeigen konnte, den ließen die Firewalls nicht durch.

Doch das funktioniert immer weniger. Denn schlaue An-greifer versuchen Schlupflöcher im Unternehmensnetz-werk zu finden und treiben dann – oft unentdeckt – ihr Unwesen. „Der Aufwand, ein solch geschlossenes Netz-werk sicher zu machen, ist in den vergangenen Jahren enorm gestiegen. Unternehmen können das kaum mehr allein bewältigen, da die Zahl und Intelligenz der Angreifer exponentiell angestiegen sind“, sagt Tschersich. Und pro-vokativ setzt der Security experte noch einen drauf: „Man muss sich schon fragen, ob aus sicherheitstechnischer Überlegung ein Corporate Network überhaupt noch zeit-gemäß ist.“

Aufschrei. Steht nicht gerade ein Unternehmensnetzwerk für Sicherheit? Das sei nicht ganz falsch, so Tschersich, aber Unternehmen müssten sich der Tatsache stellen, dass IT nichts mehr mit dem zu tun hat, wofür IT noch vor zehn Jahren stand: dem Betrieb proprietärer Software im eigenen Rechenzentrum, auf die nur eigene Mitarbeiter zugreifen durften. „Heute nutzen immer mehr Unterneh-men Standardsoftware in der Cloud. Public-Cloud-Ange-bote lassen sich aber nicht im eigenen Corporate Network betreiben. Die Software liegt irgendwo zusammen mit den Daten bei einem Provider. Weit außerhalb der eigenen Burg“, erklärt Tschersich.

Wer als Mitarbeiter diese Software nutzt, verlässt automa-tisch das Corporate Network. Entweder geht es aus dem Büro in die Cloud oder von außen mit dem Smartphone über eine Tür ins Netzwerk rein und an anderer Stelle wie-der von innen durch eine andere Tür aus dem Netzwerk raus. „Warum sollten wir daher den Schutz nicht zum End-gerät legen? Dann sparen wir uns den ganzen Aufwand für das Unternehmensnetzwerk“, bringt es Tschersich auf den Punkt.

IOT VERÄNDERT SECURITYKONZEPTEEs sind nicht nur die klassischen mobilen Endgeräte und die Cloud, die das bisherige Modell des Corporate Net-works auf den Kopf stellen. In viel größerer Stückzahl wird jedes vernetzte Gerät im Internet der Dinge neue Security-ansätze erfordern. Auch das vernetzte Auto. Sie alle sen-den Daten in das Intranet und die Cloud. Sie müssen erst ins Netzwerk rein und wieder raus. Der Aufwand für die Abschirmung des Unternehmensnetzwerks wird dadurch weiter ansteigen.

Auch Edge Computing bringt neue Herausforderungen mit sich: Entsprechend verlagert sich die Analyse von Daten an den Rand des Netzwerks oder sogar nach draußen. Und damit wird es kompliziert. Ein einzelnes Smart Device kann eine verschlüsselte VPN-Verbindung ins Firmennetzwerk erzeugen. Für komplexere Systeme müssen Unternehmen aber spezialisierte Router, Routing Switches, integrierte Zugangsgeräte, Multiplexer und SD-WAN-Lösungen nutzen und managen. Die Komplexität des eigenen Netzwerks steigt enorm an.

Wie also kann ein Unternehmen den Schutz nach wie vor gewährleisten, obwohl sich die Grenzen zwischen Privat- und Unternehmensnetz verschoben haben? Gibt es Al-ternativen? „Die gibt es“, verspricht der Chef der internen Telekom Security. „Endgeräte lassen sich mit Security-software schützen.“ Was anscheinend nicht allen bekannt ist, denn laut einer Umfrage von IDC zählen in Deutsch-land unzureichend oder mangelhaft gesicherte Endgerä-te zu den top-Sicherheitsrisiken in den Unternehmen. „Die Securityverantwortlichen müssen hier noch einiges tun. Lösungen gibt es aber auf dem Markt. Und natürlich ist es wichtig, die Endgeräte aktiv zu managen. Dazu ge-hört es, Updates zentral aufzuspielen oder Schatten-IT in Form von Apps zu verhindern. Aber das ist nicht neu, sondern muss einfach konsequent umgesetzt werden“, betont Tschersich.

BEI GOOGLE ZÄHLT NUR DAS ENDGERÄTEin prominentes Beispiel für den Abschied vom Corporate Network ist Google. Der Zugriff auf die interne IT hängt aus-schließlich von den Anmeldeinformationen des Geräts und des Benutzers ab. Der Netzwerkstandort eines Benutzers ist weniger wichtig – sei es ein Unternehmensstandort, ein Heimnetzwerk, ein Hotel oder ein Café. Der gesamte Zu-griff auf Unternehmensressourcen ist vollständig authenti-fiziert, autorisiert und verschlüsselt, basierend auf dem Gerätestatus und den Benutzerdaten.

Google verwendet das Konzept des „Managed Device“. Das Unternehmen beschafft jedes Gerät und verwaltet es aktiv. Nur diese Geräte können auf Unternehmensanwen-dungen zugreifen. Ein Geräteverfolgungs- und -beschaf-fungsprozess, der sich um eine Gerätebestandsdatenbank dreht, ist ein Eckpfeiler dieses Modells. Alle verwalteten Geräte müssen eindeutig identifiziert werden. Sie verwei-

SCHWERPUNKT Sicherheit

19 Unternehmensnetzwerk

sen dafür auf einen Datensatz in der Device Inventory Data-base, einer Datenbank für die Geräteinventarisierung. Eine Möglichkeit der eindeutigen Identifizierung ist ein geräte-spezifisches Zertifikat. Um ein Zertifikat zu erhalten, muss ein Gerät in der Datenbank vorhanden und zertifiziert sein. Die Zertifikate liegen in einem Zertifikatsspeicher. Nach der Installation wird das Zertifikat in der gesamten Kommunika-tion mit den Unternehmensdiensten verwendet.

„Das Modell Google hat einen weiteren Vorteil für die Security abteilungen“, erklärt Tschersich und weiß aus eige-ner Erfahrung, wovon er spricht. „Wir Sicherheitsab tei lun gen kommen damit ein Stück weit raus aus unserer Verbieter-rolle und übernehmen stattdessen eine aktiv gestaltende Rolle in der Digitalisierung.“

Die Rechnung, ihr Corporate Network wie eine Burg mit Gräben, Mauern und Zugbrücken zu sichern, geht für viele Unternehmen nicht mehr auf.

Illus

tratio

n: fr

eepi

k.co

m

www.t-systems.de/loesungen/security

[email protected]

Erfolgsprinzip: Abfüllen – und absichernSchon bald könnte der Oberpfälzer Getränke-anlagenbauer Krones sein bisheriges globales Renommee noch stärker ausweiten und auch als wichtiger Player für Industrie-4.0-Security auftreten. Digitale Transformation in Reinform.

Krones füllt sie alle ab“ – titelte die „Wirtschafts-woche“ unlängst über ein Unternehmen, ohne das im internationalen Getränkegeschäft buch stäblich nicht viel laufen würde. Ob in Sydney, Stockholm oder San Francisco, ob

Bier oder Limo: Jede vierte Getränkeflasche weltweit wird auf einer Krones-Anlage befüllt, etikettiert, verpackt – in Europa sogar jede zweite. Und möglicherweise kann die Erfolgs geschichte des Weltmarktführers für Abfüllanlagen schon bald um ein weiteres Kapitel ergänzt werden. Dann könnte durchaus sein, dass das seit 1984 börsennotierte Unternehmen aus Neutraubling bei Regensburg nicht nur „alle abfüllt“, sondern auch „alle absichert“. Denn ganz aktuell erweitert Krones sein Portfolio um einen sehr zeit-gemäßen Bereich und schickt sich an, ebenfalls im Feld Industrie-4.0-Sicherheit und IoT-Sicherheit eine namhafte Rolle zu spielen.

Der neue Aspekt in dem 1951 mit Etikettier-Maschinen ge-starteten Unternehmen rührt aus der Tatsache, dass Krones mit seinen Produkten für die Kunden den kompletten Ab-füll- und Verpackungsprozess, sowie die Prozesstechnik und den Materialfluss im Herstellungsbetrieb abdeckt und dabei auch entsprechende IT-Systeme integriert. Zudem realisiert das oberpfälzische Unternehmen Fabrikplanungs-projekte für die Getränkeindustrie und verfügt sogar über ein eigenes Verfahren für das Recycling von PET-Flaschen, so dass sich diese als thermoplastischer Kunststoff im Ge-tränke- und Liquid-Food-Bereich wiederverwenden lassen

TEXT Sven Hansel

SCHWERPUNKT Predictive

21 Beispielhaft voran

können. „Und genauso wie unsere Kunden darauf vertrau-en, dass unsere Maschinen ausfall- und damit betriebssi-cher sind, so müssen sie natürlich darauf vertrauen können, dass die mehr und mehr darin integrierten IT-Systeme eben-so sicher sind“, erläutert Dr. Thomas Nowey, Corporate In-formation Security Officer (CISO) und Konzerndatenschutz-beauftragter der Krones AG – und nicht nur das. Noweys Position ist nämlich in der Syskron aufgehängt. Eine Marke der Krones AG, die auf die Digitalisierung von Produktions- und Kommunikationsprozessen und die Optimierung Ihrer Wertschöpfungskette spezialisiert ist. Das zeigt explizit, welche Bedeutung – neben beispielsweise einer Industrial Internet of Things Platt form oder Intralogistik – die Krones AG auch dem Thema Sicherheit beimisst. Zur Sicherheit der IT trägt bei Krones beispielsweise die seit 2014 erwor-bene und seitdem beständig aufrechterhaltene Zertifizie-rung nach ISO 27001 bei.

ZUKÜNFTIGE SICHERHEITDie Aufgabenstellung, die Nowey und seine Mitarbeiter da-bei wahrnehmen, ist breit gefächert. Das geht vom Kunden, der Fragen hat, wie er seine Maschinen aus dem Baujahr 1995 sicher in ein Industrie-4.0-Konzept einbindet bis hin zum Getränke- beziehungsweise Liquid-Food-Hersteller, der gezielt einen zweitägigen Security-Workshop unter Syskron-Leitung abfragt. „Da ist dann nicht mehr wie früher ausschließlich Thema, wie schnell wir Flaschen abfüllen können. Sondern hier möchten unsere Kunden erfahren, wie sie künftig Informationsflüsse absichern oder wie sie

unterschiedliche Komponenten sicher miteinander verqui-cken“, so der Krones-CISO.

Darüber hinaus hat die Syskron natürlich nicht nur externe Kunden, auch intern sind die Fachleute sehr gefragt. Denn anders als die Office-IT, ist die so genannte Operational Technology (OT), also diejenige Informationstechnik, die auf der Maschinenebene in der Fabrikhalle werkelt, traditionell sehr abgeschottet. „Durch die Digitalisierung hat sich das radikal geändert. Und gravierende Veränderungen sorgen immer für Fragen bei den Mitarbeitern, das ist normal“, sagt Andreas Reisser, Head of Processes, Governance and Security der Krones AG. Das reicht von profaner Aufklä-rungsarbeit darüber, dass der vorhandene USB-Anschluss der vernetzten Maschine keinesfalls dazu genutzt werden kann, das private Smartphone aufzuladen, bis hin zu den

Die Krones AG erzielt 80 Prozent ihres Umsatzes außerhalb Deutschlands. Eins ihrer Assets: Fast 6.000 eingetragene Patente und Gebrauchsmuster. Fo

tos:

Oliv

er K

rato

BEST PRACTICES Sicherheit

21 Krones AG

großen Fragen der Erkennung von Anomalien durch ge-steuerte Angriffe. „Die Offenheit und Vernetzung in der OT ist im Gegensatz zur IT ein relativ neuer Aspekt. Hier fehlen Erfahrungswerte und dabei unterstützen wir. Der Mensch ist dabei unser größter Hebel und steht im Zentrum unseres Handelns.“, so Reisser.

SECURITY-TOLERANZ NULL PROMILLEAber: In Zeiten, in denen selbst Novizen unter den privaten Internet-Nutzern einen Virenscanner installiert haben und auch um die Bedeutung von regelmäßigen Windows-Up-dates wissen, ist die industrielle Sicherheit in der Industrie 4.0 eine Kärrnerarbeit? Offenbar, und das liegt in der Natur der Dinge, wie Nowey und Reisser zu erklären wis-sen. Denn egal ob Krones-Maschinen Milch oder Wasser ab füllen, bis zu 120.000 Dosen Softdrinks (pro Stunde) oder in derselben Zeit bis zu 72.000 Flaschen Bier – der Toleranzbereich in Sachen Lebensmittelsicherheit liegt weit unter der Promille-Grenze. Allerdings, so die Exper-ten, kennt Sicherheit in der Industrie 4.0 erst wenige Stan-dards. „Natürlich kann man nicht wie in der Arbeitssicher-heit erwarten, dass Sicherheitsschuhe der Klasse X den Sicherheitslevel Y bieten, aber Anstrengungen aller Beteilig-ten in dieser Richtung wären für uns sehr wünschenswert“, sagen sie.

Etwa in Form von IoT-Mindestanforderungen, in denen gewisse Fähigkeiten einer Industrie 4.0-Komponente nach einer Prüfung ausgewiesen werden. Darüber hinaus auch in einem partnerschaftlichen Ansatz entsprechende Prozesse bei Herstellern und Systemintegratoren wie etwa regelmäßi-ge Überprüfungen. „Denn bei nicht wenigen Komponenten-herstellern sind Sicherheitsfunktionen wie beispielsweise eine verschlüsselte Verbindung auch heutzutage noch ein unbeschriebenes Blatt“, sagt Thomas Nowey. Oder speicher-programmierbare Steuerungen (SPS), die Maschinen oder Anlagen auf digitaler Basis steuern und regeln: „Auch hier fehlen oftmals Empfehlungen zum sicheren Betreiben der Komponente in der Fabrik“, begründet Nowey das in der Syskron mehr als sinnvoll konzernweit gebündelte Security- Engagement.

MASCHINENLAUFZEIT 24/7Letztlich fehlen aber nicht nur Erfahrungswerte in Sachen Industrie-4.0-Security, sondern zusätzlich wird die Arbeit dadurch erschwert, dass die OT – salopp formuliert – nie-mals Ruhe gibt. „Für uns, aber auch unsere Kunden, ist na-türlich immer die Frage wichtig, wie sich OT-Sicherheit auf die operationelle Effizienz auswirkt“, sagt Thomas Nowey. Das heißt: Jeder Maschinenstillstand kostet bares Geld. Ging es früher darum, nur etwa eine neue Kupplung einzu-bauen oder die Maschine einer Wartung zu unterziehen, so kann heutzutage auch mal Informationstechnik dafür sorgen, dass Stillstand herrscht. Deshalb forscht Krones beispielsweise an einem Weg, notwendige Patches in einer Abstraktionsschicht im Hintergrund einzuspielen, so dass die Produktion weiterlaufen kann. Denn vielerorts in der

weltweiten Getränkeindustrie kalkulieren Krones-Kunden ihre Maschinenlaufzeiten im Prinzip 24/7.

Summa summarum haben Thomas Nowey, Andreas Reis-ser und ihre Kolleginnen und Kollegen auch für die kom-menden Jahre genug Arbeit vor sich. Dabei könnte das Beispiel des Inhouse-Unternehmens, das auch für extern Sicherheitskonzepte und -lösungen erarbeitet, als Blau-pause branchenübergreifend in der Industrie Schule ma-chen. Dazu gehört aber auch, dass der Krones-Konzern mit seinen weltweit über 100 Standorten wie selbstver-ständlich Partnerschaften eingeht, etwa mit T-Systems. „Was ist verfügbar am Markt für Sicherheitslösungen? Wie integrieren wir diese bestenfalls in unsere Produktionsab-läufe? Die T-Systems ist uns in diesen Fragen eine große Unterstützung, denn wir drehen hier gemeinsam ein gro-ßes Rad“, sagt Thomas Nowey.

IOT-SERVICES AUF KNOPFDRUCKEin Ergebnis dieser sehr partnerschaftlich geprägten Zusammenarbeit kann dann auch mal so etwas wie der IoT Service Button der Deutschen Telekom sein, eine Nach rüst-lösung für Logistik, Fertigungsanlagen, Werkstätten, Bau-stellen oder Krankenhäuser im Internet der Dinge (IoT). Der Button bestellt auf Knopfdruck beispielsweise Ersatzteile nach, lässt volle Container abholen oder meldet technische

Foto

s: O

liver

Kra

to

Sicherheit als „Überlebensmittel“. Andreas Reisser, Krones’ Head of Processes, Governance and Security und Dr. Thomas Nowey (rechts), Chief Information Security Officer des Konzerns.

120.000Getränkedosen können Krones-Maschinen pro Stunde befüllen.

„Bei nicht wenigen Komponentenherstellern sind

Sicherheitsfunktionen wie eine verschlüsselte Verbindung

heutzutage noch ein unbeschriebenes Blatt.“

DR. THOMAS NOWEY,CISO Krones AG

BEST PRACTICES Sicherheit

23 Krones AG

Störungen. Die Krones AG setzt den digitalen Knopf seit 2018 erfolgreich in der Logistik ein und hat 28 Abholstel-len mit dem IoT Service Button ausgerüstet. Ist das Ersatz-teil für den Kunden fertig produziert, schickt das kleine IoT-Gerät auf Knopfdruck eine Meldung an die sichere Cloud der Dinge, die IoT-Plattform der Telekom. Sie be-nachrichtigt dann automatisch per SMS oder E-Mail die Logistikabteilung, das Maschinenteil abzuholen. Krones setzt mit Hilfe der IoT Service Button bis zu 100 unter-schiedliche Meldungen in der Logistik ab. Dadurch wird eine beschleunigte Logistik in der Lieferkette realisiert: Warte- und Liegezeiten zwischen verschieden Wertschöp-fungsstufen werden auf ein Minimum verkürzt. „Wenn jemand kommt und eine gute Idee hat, stehen wir dem immer offen gegenüber“, beurteilt Sicherheitsfachmann Nowey den IoT-Knopf für sein Unternehmen.

Ergebnis aller Anstrengungen, sei es im Alleingang oder eben mit Partnern, ist das Prinzip „Security by Design“, dem sich auch die Krones AG verschrieben hat. „Nicht we-nige unserer mehr als 16.000 Mitarbeiter tragen direkt oder indirekt Verantwortung auch für die Produktionssysteme. In diesem Sinne wollen wir ihnen Leitplanken für diese Sys-teme von Industrie 4.0 an die Hand geben, damit sie gegen alle Risiken gut gewappnet sind“, gibt Nowey als Antwort auf die Frage nach der Sicherheitsstrategie seines Unter-nehmens. Hier ist die Krones AG auf einem sehr guten Weg. Champion beim Abfüllen, und demnächst auch Champion beim Absichern.

Ob für Milch, Softdrinks oder Bier – in der weltweiten Getränkeindustrie laufen Krones-Maschinen 24/7 rund um die Uhr.

Jede Maschine wird auf die individuellen Spezifikationen der Getränkeverpackungen unterschiedlichster Kunde eingerichtet.

www.krones.com/de/

[email protected]

Prinzhorn-CIO Manfred Ofner.

„ Wachstum ist essenziell“

Manfred Ofner, CIO des Verpackungsspezialisten Prinzhorn, im Gespräch mit T-Systems Account Executive Christian Litschauer, über

die Obhut eines Security Operation Centers, den idealen Product Life

Cycle als Perpetuum mobile und Wundertüten als Begleiter strategischen Wachstums.

TEXT Thomas van Zütphen

Herr Ofner, Cloud-Lösungen, SD-WAN und Cyber Security Services – warum haben Sie nahezu Ihren gesamten ICT-Betrieb outgesourct? Und warum an T-Systems?

Weil wir so dem weiteren Wachstum des Unternehmens den Weg berei-ten. Darum fiel zwischen Unternehmensleitung und Gesellschaftern schon vor sechs Jahren die Entscheidung, unsere IT-Landschaft an all unseren Standorten zu harmonisieren. In unserem Fall sprechen wir von 15 Ländern, das heißt, sinnvollerweise schaut man nach einem Dienstleister, der in all diesen Ländern deliveryfähig ist.

Bei dem von Ihnen angesprochenen Wachstum verfolgt Prinzhorn das strategische Ziel, bis 2030 um 100 Prozent zuzulegen. Was bedeutet das für Ihre IT?

In unserer europäischen Wettbewerbssituation ist Wachstum essenziell. Die Verdoppelung im Sinne von 100 Prozent bezieht sich de facto auf den Umsatz bis 2030, also pro Jahr zwischen fünf und zehn Punkte plus. Das liegt eindeutig über dem Durchschnitt und unterstreicht unser Auftreten im Markt. Die Herausforderung für die IT besteht darin, neben dem gerade angesprochenen Stichwort „Harmonisierung“ nahezu permanent neue Betriebe zu integrieren, die bis 2030 zu bauen oder zu kaufen sind. So haben wir alle ein, zwei Jahre ein Green-Field-Projekt und kaufen gleichzeitig aber auch, wenn es möglich ist, am Markt ein. Dieses Wachstum auf zwei Ebenen führt für unsere IT prak-tisch zu einer ständigen Integration Challenge.

Weil Sie bei Brownfield manchmal eine Wundertür öffnen. Genau. Denn noch nie haben wir mit einer Unternehmensübernahme auch eine fertige IT-Landschaft erworben, die nahtlos in unsere Infra-struktur hätte integriert werden können. Das bedurfte jedes Mal einer dedizierten Transition.

Nicht zuletzt bei solchen Transitions hat Governance für Prinzhorn quasi eine Schlüsselfunktion. Warum?

Die Tatsache, dass wir international in 14 Sprachen aktiv sind, machen die Einführung von IT-Systemen und der harmonisierten IT-Infra-struktur sowie die Betreuung danach zu einer großen Herausforde-rung. Synergien aus identischen Landschaften können da nur helfen.

BEST PRACTICES SD-WAN

25 PrinzhornFo

to: O

liver

Kra

to

Das setzt allerdings eine entsprechend hohe Governance der Pro-zesse voraus, um sichergehen zu können, dass wir auf der einen Seite schnell sind bei der Einführung und auf der anderen Seite in der Lage sind, tatsächlich guten Support zu liefern. Das ist eine Aufgabe, die logischerweise nicht nur auf sprachliche, sondern gleichermaßen auf kulturelle Herausforderungen stößt. Im Hintergrund geht es dabei für uns in der Konzern-IT auch um Transparenz. Deshalb ist für uns Governance ein großes Thema, auf das wir großes Augenmerk legen.

Wer bzw. was konkret liefert Ihnen diese Transparenz?An diesem Punkt befinden wir uns noch in der Entwicklung und längst nicht am Ende. Gemeinsam mit T-Systems haben wir erste Werkzeuge eingeführt mit Zugriff auf die zentralen Steuerungs- und Monitoringtools. Die daraus resul-tierende Trans parenz geben wir auch an die Werke weiter. Allein schon aus dem Grund, vor Ort Fra-gen wie „Was läuft derzeit in mei-nem Netzwerk?“ – „Was ist derzeit belastend oder läuft weniger gut?“ schnell beantworten zu können. Nur das ermöglicht es uns, gegebe-nenfalls Gegenmaßnahmen unter-einander ab zu stimmen und einzu-leiten. Im Kern geht es doch immer um Optimierungsmöglichkeiten und – nicht zu vergessen – das Thema Sicherheit. Auch hier haben wir Maßnahmen getroffen, um securityseitig einen besseren Betreuungsgrad bzw. Absicherungs-grad zu erreichen.

Was heißt das konkret? Mit welchen Lösungen versuchen Sie diesen höheren Grad zu erreichen?

Etwa dadurch, dass wir das Security Operation Center (SOC) von T-Systems an Bord geholt haben. Ein Schritt, von dem wir zugleich wieder mehr Transparenz erwarten. Wenn es zum Beispiel um mögli-che Viren geht, Schadsoftware, Spammails und dergleichen. Solche Ereignisse erleben wir ja eigentlich täglich und müssen uns dann möglichst rasch wieder davon befreien können. Insofern ist das seit Herbst vergangenen Jahres operierende SOC für uns eine Waffe, die wir einsetzen wollen, um gruppenweit resistenter gegen Angriffe zu werden. Entsprechend sehen wir heute relativ rasch, wenn es eine Securitybedrohung gibt. Gleichzeitig arbeiten wir mit T-Systems an immer wieder neuen Use Cases, die wir analysieren und verfeinern, um auch neue Bedrohungsszenarien abdecken zu können.

Was bedeutet „rasch“?Rasch ist, wenn von den Überwachungssystemen zum Beispiel ein Virenbefall an das SOC gemeldet wird und von dort aus automatisch eine Information an unsere Securitystellen erzeugt. Da reden wir von Minuten. Die Mitarbeiter analysieren die Events und können umge-hend reagieren. Am Ende ist es natürlich immer ein Mensch, der eine Aktion starten oder Maßnahme ergreifen muss. Aber nach unserer bisherigen Erfahrung finden sowohl das Erkennen als auch das Initi-ieren einer Maßnahme zeitnah statt.

Sollte das System nicht in der Lage sein, automatisch notwendige Prozesse anzustoßen, um Schaden möglichst gering zu halten, oder Angriffe abzuwehren, bevor sie überhaupt Schaden anrichten?

An diesem Punkt befinden wir uns aktuell nicht. Ich muss aber sagen: Das will ich auch noch nicht. Da brauche ich erst Vertrauen in die Software und in die Steuerungsmöglichkeiten. Das muss noch wach-sen, bevor ein System auf die Idee kommt, „ich nehme ein Werk mit einer Papiermaschine offline, weil dort ein Virenbefall gemeldet wird“, und dann stellt sich das Ganze womöglich als Fehlalarm heraus. Es ist durchaus okay im ersten Schritt, dass das System anzeigt und aktiv alarmiert „Da haben wir ein Problem!“ sowie anschließend Maß-nahmen eingeleitet werden. Da liegt es zunächst weiterhin an uns,

entsprechend rasch zu reagieren. Ich gehe jedoch davon aus, dass dieser Prozess bei immer gleich ablaufenden Gegenmaßnahmen langfristig auto-matisiert wird.

Im Moment sind Sie in der Phase der vertrauensbildenden Maßnahmen.Genau. Es muss zuverlässig laufen. Es handelt sich um einen evolutionären, schrittweisen Prozess, den wir natür-lich weiter verfeinern. Es ist ja so, dass mit dem Überwachen neue Erkennt-nisse aufkommen. Sicherheitsbedro-

hungen sind leider Gottes sehr kreativ und von zunehmender Vielfalt. Da müssen alle – und letztlich geht es hierbei auch um Know-how und Erfahrung – weiter wachsen und gemeinsam lernen: das System, der Service, wir als Kunde und T-Systems als unser Partner.

Know-how ist ein gutes Stichwort und führt uns zu einem ganz anderen Thema: Welche Vorteile bietet die Neuordnung Ihrer konzernweiten WAN-Landschaft?

Der Auslöser, warum wir in Richtung eines intelligenten SD-WAN gegangen sind, hat eigentlich zwei Ursachen. Fest steht, dass der Datenverkehr auf unseren WAN-Leitungen linear zugenommen hat. Insofern entspricht es dem üblichen Trend der Digitalisierung, immer mehr Bandbreite zu benötigen. Dadurch, dass wir bislang ein sehr zentral aufgebautes Netz und die Standorte keinen eigenen Internet-ausgang hatten, sondern allesamt über das IT-Center gehen muss-ten, führt schon die normale Internetbelastung logischerweise zu einem entsprechenden Mehrbedarf an Bandbreite. Das Fazit am Ende des Tages lautet: Der Bedarf an Durchsatz und Geschwindig-keit nimmt ständig zu, die IT-Systeme sind tendenziell zu langsam, egal, wie schnell die Bandbreite ausgebaut wird.

Mit der SD-WAN-Technologie haben wir die Möglichkeit, zwei Dinge zu vereinen: auf der einen Seite den lokalen Internetbreakout zu ermöglichen und in Sachen Security trotzdem buchstäblich auf der sicheren Seite zu bleiben. Da wir zudem für die Bandbreitener-weiterung einen Internetzugang statt eines MPLS-Zugangs nutzen, profitieren wir natürlich unmittelbar von den damit einhergehenden Einsparungen. Unsere Rechnung lautet ganz einfach wie folgt: Kosten reduktion plus schnellere Response Time gleich Win-win. Die ersten Versuche – die Transition läuft ja noch – scheinen das

„Das operative SOC ist eine Waffe, die wir einsetzen

wollen, um gegen Angriffe resistenter zu werden.“

MANFRED OFNER,CIO, Prinzhorn

Foto

s: O

liver

Kra

to

BEST PRACTICES SD-WAN

27 Prinzhorn

bereits zu bestätigen. Der Proof of Concept folgt, sobald wir alle Außenstationen und Werke auf die SD-WAN-Technologie umge-stellt haben.

Cloud-Computing ist klassischerweise mittlerweile eine weitere Säule der Digitalisierung. Welche Strategie verfolgt Prinzhorn in diesem Bereich?

Die Private Cloud betrachten wir als eine vertraute Umgebung, in der wir sicher unterwegs sind und auf die wir auch in naher Zukunft bauen werden. Hier sehe ich im Moment noch keine Notwendigkeit, davon radikal abzuweichen. Tatsache ist allerdings, dass es immer mehr Anlässe beispielsweise Bedarfe, aber auch Möglichkeiten gibt, Non-Private-Cloud-Lösungen einzusetzen. Wenn diese uns sicher erscheinen, nutzen wir sie, haben einige Lösungen bereits in der Implementierung und lassen sie parallel zu unserer Private Cloud laufen. Das sehe ich als Wachstumsbereich der kommenden paar Jahre.

Wenn Sie einen weiteren Blick in die Zukunft werfen, was wäre im IT-Kontext die nächste große Sache mit Blick auf innovative wettbe-werbsfähige Verpackungslösungen?

Das ist schwer zu beantworten. Es gibt aber eine generelle Sache, von der ich überzeugt bin: Der Digitalisierungsanteil der Produkte wird zunehmen. Das betrifft alle und das betrifft gleichermaßen die Verpa-ckungsindustrie. Das bedeutet, Digitalisierung wird nicht nur in der Fertigung immer wichtiger, sondern über kurz oder lang auch in das Produkt selbst einziehen.

Könnte das zum Beispiel die Rückführung von Verpackungsprodukten betreffen, also die Ausstattung mit Sensoren? Immerhin haben Ihre Produkte bereits in Bezug auf den Rohstoff und den nachhaltigen Umgang damit einen Wert.

Christian Litschauer, Key Account Manager, T-Systems Austria, berät Prinzhorn-CIO Manfred Ofner bei der Erprobung

unterschiedlichster Cloud-Bereitstellungsmodelle.

www.prinzhorn-holding.com (Englisch)

[email protected]

www.t-systems.de/video/prinzhorn

Die Prinzhorn Gruppe mit ihren drei Divisionen arbeitet intensiv am Thema einer verstärkten internen Wertschöpfung. Wir fangen an im Recycling. Dort sammeln wir Altpapier und Altkartonagen, um damit neuen Rohstoff zu erzeugen. Der wird dann im Unternehmen im ersten Schritt zu neuen Wellpapperohpapieren und nachfolgend im zweiten Schritt zu Wellpappeverpackung verarbeitet. Diese wandern zu einem immer größeren Anteil später wieder in den Container, dessen Inhalt wir wieder recyceln, und der Prozess geht von vorn los. Im Idealfall ein Product Life Cycle als Perpetuum mobile, wenn Sie so wollen. Lassen neue Technologien erkennen, dass sie uns bei diesem Workflow hel-fen können, werden wir sie einsetzen. Das steht außer Frage. Schon aus Gründen der Nachhaltigkeit sowie im Interesse unserer Kunden und deren Kunden.

Die Produktion der Zukunft läuft in der smarten Fabrik. Das Hightech-unternehmen Osram haucht seinen Werken Schritt für Schritt mehr Intelligenz ein. Mit KI, Data Analytics, autonom fahrenden Robotern – und einem 5G-Campus-Netz.

TEXT Roger Homrich

Umsichtig biegt „Eftes“ um die Ecke. Das richtige Regal anpeilen, dort zwei halbzent-nerschwere Spulen aufnehmen und sie im wahrsten Sinne des Wortes routiniert – weil er die Route kennt – in die Nachbarhalle be-

fördern, das ist für den kleinen Transportroboter seit Mo-naten Alltag. Konkret steht „Eftes“ für FTS: einen kleinen, nicht mal hüfthohen Roboter, in dessen Gestalt ein „Fahrer-loses Transport-System“ im Osram-Werk Schwabmünchen getestet wird. Die Spulen, die „Eftes“ zur Weiterverarbei-tung fast schon behutsam an seinem Zielort ablegt, sind umwickelt mit feinstem Wolfram. Das Refraktärmetall ge-hört praktisch – anders als sein kleiner Transporteur – bei Osram seit mehr als 100 Jahren zur Familie. Denn es ist das chemische Element mit dem höchsten Schmelz- und Siede-punkt und findet seine weltweit bekannteste Verwendung in den Glühwendeln von Lampen. Zurzeit befindet sich „Eftes“ bei Osram buch stäblich noch in der Probezeit. Denn erprobt wird sein Einsatz im ersten deutschen Dual- Slice-Campus-Netz, das ein öffentliches und ein privates Netzwerk zu einer gemein samen Infrastruktur kombiniert.

Dünner als ein Haar

Im Werk in Schwabmünchen stellt das Hightechunternehmen Osram Vorerzeugnisse für intelligente Beleuchtungslösungen her.

SCHWERPUNKT Predictive

29 Beispielhaft voran

FACTS & FIGURESOsram mit Hauptsitz in München, ist ein weltweit führendes Hightechunternehmen mit einer über 113-jährigen Geschichte. Die heute

überwiegend halbleiterbasierten Produkte ermöglichen verschiedenste Anwendungen von Virtual Reality bis hin zum autonomen

Fahren sowie von Smartphones bis zu vernetzten intelligenten Beleuchtungslösungen in Gebäuden und Städten. Der Konzern nutzt

die praktisch unendlichen Möglichkeiten von sicht- und unsichtbarem Licht, um das Leben von Menschen und Gesellschaften zu

verbessern. Mit Innovationen von Osram werden wir künftig nicht nur besser sehen, sondern auch besser kommunizieren, uns

fortbewegen, arbeiten und leben. Osram beschäftigte Ende des Geschäftsjahres 2018 (per 30. September) weltweit rund 26.200

Mitarbeiter und erzielte im gleichen Geschäftsjahr einen Umsatz von mehr als 3,8 Milliarden Euro aus fortgeführten Aktivitäten.Foto

: Oliv

er K

rato

BEST PRACTICES 5G-Campus-Netz

29 Osram

Noch basiert das Campus-Netz auf LTE, dem Mobilfunk-standard der vierten Generation. Mit LTE lassen sich zwar Übertragungsgeschwindigkeiten von bis zu 300 Mbit pro Sekunde erreichen, die Latenzen sind aber mit einem Wert um die 30 Millisekunden für Echtzeitanwendungen zu hoch. Das wird sich ändern, wenn das gemeinsam mit den Partnern Fraunhofer und Deutsche Telekom aufge-baute Osram-Netz mit dem neuen 5G-Standard arbeitet. Dann sinkt die Latenzzeit auf eine einzige nicht mehr wahrnehmbare Millisekunde.

MASCHINEN UND PROZESSE IN ECHTZEIT„Wir brauchen das 5G-Netz“, forderte die Industrie auf der Hannover Messe 2019 vehement. Wie Gartner in einem ersten, noch nicht repräsentativen Panel ermittelte, stehen bereits zwei Drittel der Unternehmen in den Startlöchern und planen, die fünfte Mobilfunkgeneration bereits im kom-menden Jahr einzusetzen. Für sie ist 5G der wesentliche Schlüssel zur Umsetzung von Industrie-4.0-Konzepten, die den Weg zur smarten Fabrik ebnen. Denn fahrerlose Trans-portsysteme, mobile Werkzeuge, Roboter oder auch die Interaktion von Mensch und Maschine über Augmented- und Virtual-Reality-Anwendungen lassen sich nur mit einer hochleistungsfähigen Funktechnologie umsetzen. Allein in Deutschland könnte die Digitalisierung im Jahr 2025 eine zusätzliche Wertschöpfung von rund 85 Milliarden Euro ermöglichen – sofern es bis dahin einen schnellen und flächendeckenden 5G-Rollout gibt.

Auch Stefan Fritz sieht Konnektivität als „DAS Thema der intelligenten Fabrik“. Der Vice President digitale Fabrik von Osram zeigt sich entsprechend erleichtert darüber, dass die dreimonatige Frequenzversteigerung für 5G vorbei ist. „Endlich kann es mit dem Ausbau des Netzes losgehen. Es mutet fast schon peinlich an, wie lange die Industrie-nation Deutschland für die Auktion gebraucht hat. Dabei sind wir mit 5G längst hintendran.“ Osram allerdings nicht. Das Unternehmen will seine Werke zu digitalen Fabriken weiterentwickeln. Und dafür braucht es 5G. Denn in der intelligenten Fertigung sind alle Maschinen und Planungs-prozesse in Echtzeit miteinander vernetzt. „Mit der Cam-pus-Lösung haben wir in unserem Werk Schwabmünchen eine Infrastruktur geschaffen, die es uns erlaubt, dies effi-zient und flexibel für künftige und bestehende Fertigungs-aufgaben umzusetzen. Jetzt werden die Hebel so schnell wie möglich auf 5G umgelegt. Und dann kann es weiter-gehen mit unseren Plänen für die intelligente Fabrik.“

AGILE FERTIGUNG ERSETZT DIE LINIEStefan Fritz verfolgt eine langfristige Strategie. Den Transportroboter sieht er nur als einen ersten Schritt auf dem Weg zur smarten Fabrik. „Solche fahrerlosen Trans-portsysteme in einer modernen Fabrik nichts Besonde-res mehr“, sagt der Maschinenbauer und Fertigungs-techniker. „Sie fahren allerdings bisher auf festgelegten Routen entlang von Magnetstreifen im Boden.“ Das passt für eine Linienfertigung, in der Produkte Schritt für

T-Systems-Accounter Dirk Drabnig (links) und Stefan Fritz (rechts) Vice President digitale Fabrik, wollen das 5G-Campus-Netz ausbauen.

Der autonom fahrende Transportroboter „Eftes“ transportiert Spulen mit Wolframfäden aus der Produktion in die Logistikhalle.

Foto

s: O

liver

Kra

to

BEST PRACTICES 5G-Campus-Netz

31 Osram

Schritt zusammengebaut werden. „Ford und seine Linie – die seinerzeit revolutionäre Erfindung der Fließbandpro-duktion – haben aber bald ausgedient. In der intelligenten Fabrik wird nicht mehr linear gefertigt. Wir wollen agiler werden. Es geht jetzt darum, Kleinserien zügig und sicher auf die Straße zu bringen, und dafür gehen wir über in die modulare Fertigung, also weg von der Linie zum Zellkon-zept“, präzisiert Fritz. Für ihn als Ingenieur bedeutet „smart“ vor allem mehr und neue Produktivität. Die Unternehmen müssten dafür aber die Frage beantworten „Wie stelle und was stelle ich her?“.

Die Produktivität in den Fabriken von Osram sei mit den bisherigen Mitteln fast nicht mehr zu steigern. Zwar gebe es immer noch kleine Stellschrauben, an denen die Ferti-gungsexperten drehen können, „aber große Sprünge sind mit konventionellen Mitteln kaum zu machen“, so Fritz. Die gab es bei Osram bereits vor 30 Jahren, als die große Automatisierungswelle durch die Fabriken rollte. Damals entwickelte das Münchner Unternehmen eine ei-gene Steuerungstechnik samt Maschinenbau, da es kaum spe zi alisierte Automatisierer für die Anforderungen eines ge mischten Prozess- und Produktfertigers gab.

Für Fritz bedeutet Digitalisierung, neue Effizienzen zu he-ben, auch wenn die Steigerungen in den zurückliegenden zehn Jahren schon nicht mehr so groß und sprunghaft wa-ren wie davor. Alles sei hoch optimiert und automatisiert. Es gehe schneller, die Materialien hätten sich weiter verbessert, „was gleichzeitig die Qualität erhöht und die Kosten gesenkt hat. Schon seit einigen Jahren reden wir von Industrie 4.0 und haben inzwischen vieles davon umgesetzt. Der große Unterschied für uns ist nur: Es wird jetzt alles vernetzt“, er-klärt Fritz, der mit seinem Team sämtliche Facetten der smarten Fabrik auf Machbarkeit durchleuchtet. „Wir suchen nach den Produktivitätstreibern, die eine McKinsey-Studie mit drei bis fünf Prozent beziffert. Wozu unter anderem Ener-giemanagement, intelligente Losoptimierung, Online-Aus-schussoptimierung, geringere Stillstandzeiten oder Echtzeit gehören.“ Das beschreibe die Strategie von Osram. „Die Automatisierung ist bereits sehr weit fortgeschritten, die Pro-duktion auf Industrie 4.0 getrimmt. Und jetzt kommt die digi-tale Fabrik, in der alles zusammenspielt: Manufacturing IT, Industrie 4.0, Lean, Maschinenbau und Produktionskonzep-te in einer Organisationseinheit.“

ONLINE-AUSSCHUSSOPTIMIERUNG IN ECHTZEITWie in jedem produzierenden Unternehmen geht es auch bei Osram um OEE, die Overall Equipment Effectiveness. Diese Kennzahl ist ein wichtiges Controllinginstrument, das Ressourcenverschwendungen aufdeckt: beispiels-weise unnötige Transportwege und Materialbewegungen, falsche Arbeitsprozesse oder Ausschuss und Nacharbeit. OEE- Kennzahlen eruieren demnach systematisch Optimie-rungspotenziale. In der Produktion sind es unter anderem Störungen und Ausfälle. Aber auch die Qualität von einzel-nen, manchmal winzigen Prozessschritten gehört dazu.

Die perfekte Mischung macht’s: Für die Herstellung der Vorprodukte werden Rohstoffen wie Wolfram chemische

Substanzen beigemischt.

Wie kleinteilig die Produktion im Schwabmünchner Werk von Osram ist, zeigt die Herstellung der Wolframdrähte für Leuchtmittel. Das weißglänzende Schwermetall gilt als das chemische Element mit dem höchsten Schmelz- und Siedepunkt. Deshalb wird es in direktem Strom-durchgang mit 12.000 Ampere zu Stäben gesintert. Die Stäbe werden dann in mehr als 60 Prozessschritten zu Fäden weiterverarbeitet, die mitunter dünner sein kön-nen als ein menschliches Haar. „Wolfram zeigt sehr gut, an welchen kleinen Stellschrauben wir drehen müssen, um die Produktivität in der Fertigung zu erhöhen“, verrät Fritz. Und hierfür werden die Datenanalyse und Echtzeit eine entscheidende Rolle spielen.

Kommt es bei Osram etwa während der Produktion der Wolframdrähte zu Temperaturschwankungen zwischen zwei Prozessschritten, kann sich das auf den späteren Prozess auswirken. Die Qualität leidet und es kommt zu Ausschüssen. „Wenn wir aber wüssten, dass es Tempe-raturschwankungen gab, könnten wir spätere Schritte anpassen und dadurch den Ausschuss verringern“, er-klärt Fritz. Heute stellen die Fertigungsspezialisten die Maschinen ein und erst wenn sie merken, dass sich et-was verändert, regeln sie nach. „Wenn sie das Datum aber in Echtzeit haben, zum Beispiel die genaue Länge

eines Werkstücks, wird dieser Wert an den nächsten Pro-zessschritt weitergegeben, der sich dann automatisiert auf die tatsächliche Länge einstellt.“

STILLSTANDZEITEN OPTIMIERENAuch geringere Stillstand-zeiten tragen zur Optimie-rung der Produktivität bei. Jede defekte Maschine kostet Zeit und Geld. „Still-standzeiten lassen sich mit einem Zellkonzept verrin-gern. Droht eine Maschine auszufallen oder verzeich-nen wir Qualitätsverluste, geht die Fertigung auto-matisiert über einen ande-ren Pfad weiter. Dafür brau-chen wir Daten, die uns das mitteilen“, bringt es Fritz auf den Punkt. Viele Maschinen würden längst Daten er-fassen. Es stelle sich aber die Frage, was mit den Daten geschieht. „Wir schreiben die Daten weg. Sie bleiben aber noch im Werk. Prozessschritte sind jedoch auch für ande-re Werke interessant, da die Prozesskette nicht am Werk endet. Osram zum Beispiel verarbeitet die Vorfertigungs-produkte aus Schwabmünchen in anderen Werken weiter. Und auch die Kunden könnten Interesse an den Daten haben.“

5G spielt bei solchen Anwendungen nicht immer die maßgebliche Rolle. In vielen Fällen geht es darum, Daten schnell zu verarbeiten und an die Maschine oder ein Dashboard zurückzuspielen. Im Campus-Netz hat die Telekom eine lokale Cloud, eine Edge, installiert. Diese verarbeitet Daten vor Ort, was das Tempo erhöht.

Seine ganze Stärke spielt der neue Standard nur dann aus, wenn es um Echtzeit geht, was bei Data Analytics nicht immer erforderlich ist. Und es geht um vollständige Informationen. „Manche unserer Maschinen sind ein paar Wochen jung, andere 50 Jahre alt. Da bekommen wir nicht immer die richtigen Daten. Schnelligkeit oder Drehzahl sind gut, um den Zustand der Maschinen zu beurteilen. Was wir brauchen, sind aber auch Temperatur oder Druck, die uns Auskunft über die Qualität der Produkte geben. Dafür müssen wir die Maschinen mit Sensoren nachrüs-ten“, schildert Fritz. Und es geht um Mobilität. „Unsere Ma-schinen produzieren jede Menge Daten, die sie über das Festnetz versenden. Dieses weist allerdings den Nachteil auf, nicht flexibel zu sein. Und WLAN ist zu langsam.“

SCHRITT FÜR SCHRITT MIT USE CASESDaten und Konnektivität sind also die Zauberworte für die intelligente Fabrik, um die nächste Optimierungsstufe er-reichen zu können. Daher stellen Big Data und Data Analy-tics sowie die Geschwindigkeit, mit der Daten verarbeitet

Osram setzt im Produktionsprozess auf Datenanalyse in Echtzeit.

werden und Ergebnisse zur Verfügung stehen, die großen Themen für die Smart-Factory-Strategie dar. „Wir haben das große Zielbild der smarten Fabrik vor Augen. Wir ma-chen aber nicht alles auf einmal, sondern definieren un-terschiedliche Use Cases, die wir erst testen. Wenn das

Ergebnis gut ist, dehnen wir den Test auf andere Standorte aus und erst dann füh-ren wir die Lösung flächendeckend ein“, führt Fritz weiter aus. Die Smart-Factory- Strategie von Osram legt den Schwer-punkt im Einzelfall auf Big Data, kollabo-rative Roboter, Rückverfolgbarkeit oder AR-Anwendungen. Nur eins weiß Fritz schon jetzt: „5G wird das verbindende Ele-ment, ohne das die meisten Use Cases nicht ihr volles Potenzial ausschöpfen.“

Zum Beispiel lassen sich Wartungskosten durch Remote Maintenance um bis zu 50 Prozent verringern. Daher testet Osram

den Einsatz von AR-Brillen. Kommt es in Schwabmünchen zu Problemen mit einer Maschine, holen sich Facharbeiter virtuelle Hilfe aus New Hampshire in den USA. Dort, im Städtchen Exeter, fertigt Osram ebenfalls LED-Vorproduk-te. „Nur weil Hololens gerade Hochkonjunktur hat, heißt das nicht, dass uns AR im Moment wirklich was bringt“, meint Fritz. „Stand heute gibt es Fragezeichen. Die Tech-nik ist noch nicht wirklich ausgereift und sehr teuer. Zu-dem müssen enorme Datenmengen verarbeitet werden, wofür wir wieder 5G nutzen wollen. Dann stehen Daten schneller zur Verfügung als bis dato.“

„5G wird das verbindende Element, ohne das die meisten

Use Cases nicht ihr volles Potenzial ausschöpfen.“

STEFAN FRITZ,Vice President Digitale Fabrik, Osram

Daten! Alles dreht sich um Daten in der smarten Fabrik. Und wo es viele Daten gibt, kommt auch künstliche Intelli-genz (KI) ins Spiel. Die soll helfen, die Qualitätskosten zu halbieren: durch weniger Ausschuss, Verwerfung und feh-lerhafte Produkte. Bei Osram liegen diese zwar im niedri-gen PPM-Bereich – es treten also nur wenige Fehler pro Millionen Einheiten auf –, doch das Prüfen der Produkte erfolgt noch weitgehend manuell. „Wir werden die KI an-lernen, Fehler zu erkennen, die wir heute gar nicht sehen. Und dafür benötigen wir sowohl Rechenpower als auch Übertragungsgeschwindigkeit. Daten rein, berechnen, Er-gebnisse raus: Dass muss rasend schnell passieren“, so Fritz auf dem Weg zur nächsten Fertigungshalle.

SKALIERUNG IST DAS A UND OUnd da biegt wieder „Eftes“ um die Ecke. Fritz ist begeis-tert. „Dieser Use Case ist ein positives Beispiel. Er sorgt im Handumdrehen für Ein sparungen und unterstützt unsere Vision von der intelligenten Fabrik. Wir brauchen keine Schleifen mehr, keine Magnete. Und sobald wir 5G haben, können wir diese mobilen Roboter überall einsetzen, wo etwas transportiert werden muss.“ Die Smart Factory sei ein Skalierungsthema. Die Investitionen würden sich nur rechnen, „wenn wir die erfolgreichen Use Cases möglichst breit ins Unternehmen tragen“. Wenn 5G läuft, dann setzt das Team den nächsten Use Case auf: autonom fahrende Gabelstapler auf dem Außengelände. „Darin steckt ein großes Kosteneinsparpotenzial. Wenn die Maschine dem Gabelstapler sagt, ‚brauchst nicht kommen, werde gewar-tet‘, dann spart das Geld und Zeit.“

Osram erfinde sich aufgrund des Technologiewandels neu, unterstreicht Stefan Fritz. Nicht allein durch neue Technologien, mit denen sich Licht erzeugen lässt. „Die gesamte Fertigungstechnik sowie ihre Prozesse und Ab-läufe wandeln sich. Wir optimieren durch Intelligenz und Konnektivität. Die Maschinen sind dumm. Nur Software und KI machen sie intelligent. Und 5G ist dafür der Back-bone. Das bedeutet Smart Factory.“ Doch das reicht dem Maschinenbauer noch nicht. Smart Factory sei nur zu 70 Prozent Technologie. „Der Rest besteht aus Mindset. Denn die intelligente Fabrik bedeutet Kulturwandel, den alle mittragen müssen: das Management, die Facharbei-ter, die Zulieferer und die Partner.“

MEHR ALS LEUCHTEN FÜR LAMPENOsram ist hochinnovativ und befindet sich auf dem Weg zum Photonikchampion.

Davon profitieren beispielsweise Pflanzen, Motorradfahrer oder der Eurovision

Song Contest (ESC). So hat Osram eine Leuchte entwickelt, mit der Forscher

und Landwirte neue, pflanzenspezifische Licht- und Wachstumsrezepte

entwickeln können, die später stabil gewünschte Eigenschaften wie Qualität,

Menge und Inhaltsstoffe hervorbringen. In verschiedenen Modellen eines

Motorradbekleidungsherstellers lassen sich LED-Lichtmodule von Osram

nach rüsten, die bei Nacht und Nebel für eine bessere Sichtbarkeit sorgen. Und

als Lichtpartner des Musikspektakels ESC im Mai dieses Jahres kam in Tel Aviv

nicht nur ein wesentlicher Anteil der beweglichen Scheinwerfer im internationalen

Kongresszentrum aus dem Hause Osram. Auch abseits der ESC-Bühne

er strahl ten dank Osram-Scheinwerfern Sehenswürdigkeiten der Stadt Tel Aviv

in bunten Farben.

Foto

s: O

liver

Kra

to

BEST PRACTICES 5G Campus-Netz

33 Osram

Die digitale Fabrik wird die Effizienz weiter steigern, den Ausschuss verringern und die schon hohe Qualität

weiter verbessern.

www.osram-group.de

[email protected]

www.t-systems.de/video/osram-5g

Der perfekte TurnaroundIn gerade einmal zweieinhalb Monaten von Papierbelegen auf allermodernstes SAP aus der T-Systems-Cloud: Was die Fraport AG mit ihren beiden brasilianischen Flughäfen geschafft hat, kommt einer Punktlandung gleich.

TEXT Sven Hansel

Er ist in der Luftfahrtindustrie die Paradediszi-plin der Profis – der Turnaround. Damit bezeich-nen Fachleute den Zeitraum zwischen „on-block“ und „off-block“, also diejenige Spanne zwischen dem Stillstand des Flugzeugs an der

Fahrgastbrücke und dem Entkoppeln für den nächsten Flug. Ob es gerade mal mehrere Dutzend Passagiere sind, die ein- und aussteigen, oder über 500 – mit anderen Worten hält der Flieger seine „Parking Position“ gerade mal 30 Mi-nuten oder zweieinhalb Stunden. In dieser Zeit werden die Jets betankt, gereinigt, durchgecheckt, entladen, beladen und, und, und. Ein minutiöses Zusammen-spiel der Perfektion. Hier muss jeder Hand-griff sitzen, alles wie am Schnürchen funkti-onieren, und das in atemberaubend kurzer Zeit. Ein ähnlich virtuoses Zusammenspiel bewerkstelligten jetzt die Fraport AG, SAP und T-Systems. Sie schafften einen ebenso meisterhaften „Turnaround“ und wechselten in Rekordzeit von überholten Papierprozes-sen in die moderne Welt der betriebswirt-schaftlichen Lösungen.

Der Start: Der Flughafenbetreiber Fraport AG ist nicht nur eine nationale Größe, son-dern auch international aktiv. So hält das Frankfurter Unternehmen etwa eine Beteiligung an den Flughäfen Antalya in der Türkei, Lima in Peru sowie an den bulgarischen Flughäfen Burgas und Warna. Vor zwei Jahren

übernahm die im MDAX gelistete Fraport zudem mit Porto Alegre und Fortaleza zwei brasilianische Flughäfen kom-plett – und startete sofort mit deren Modernisierung. Vor allem in der IT-Landschaft stockten die Turbinen.

Beide Airports – unter den 30 größten Flughäfen des Rie-senlandes rangieren Porto Alegre und Fortaleza auf den Plätzen 4 und 10 – hatten bis dato kein eigenes ERP-Sys-tem. Im Zuge eines Business Process Outsourcings wi-ckelte ein externer Dienstleister die Geschäftsprozesse wie Einkauf, Rechnungsstellung, Lohnbuchhaltung ab

und erledigte darüber hinaus die Besteue-rung externer Dienstleister. Für die Mitar-beiter bedeutete dies viel manuelle Arbeit auf Papier und in der Folge eine hohe Feh-leranfälligkeit bei den Steuerprozessen. „Deshalb fokussierten wir auf ein zeitge-mäßes System, das in der Hand unserer Mitarbeiter liegt“, erklärt Rafael Augusto da Silva, Head of SAP Applications von Fraport in Brasilien.

Der Reiseflug: Vom Start des Projekts bis zum Abheben des produktiven Systems vergingen gerade einmal zweieinhalb Mo-nate – ein Turnaround, wie er in der Imple-

mentierungspraxis selten so flott über die Bühne geht. Und dies, obwohl Fraport mit SAP S/4HANA® auf eines der modernsten ERP-Systeme setzt, das nicht gerade ein

„SAP S/4HANA verschafft uns mehr

Agilität und Mobilität und verringert die

Fehleranfälligkeit.“RAFAELO AUGUSTO DA SILVA,

Head of SAP Applications, Fraport Brasilien

hohes Maß an Erfahrungswerten aufweist, und beide Air-ports jeweils eine eigene legale Entität darstellen sowie gut 3.000 Kilometer voneinander entfernt liegen.

Das Erfolgsrezept dieses Projekts liegt indes in seiner Um-setzung. Zum Einsatz kam SAPs „Activate“. Hierbei handelt es sich um eine Kombination aus SAP Best Practices, das heißt einer Methodik und geführter Konfiguration, die bei der Einführung von SAP S/4HANA zu einer deutlichen Zeit-ersparnis führt. Darüber hinaus nutzte Fraport das „Accele-rator“-Programm von T-Systems. Damit ließen sich beispiels-weise 65 Prozent der Finanzprozesse beide Flughäfen in den SAP Best Practices abbilden. Die T-Systems-Methodik sorgte ihrerseits dafür, dass die Lokalisierung der Software oder die Integration der Fraport-Banken überaus zügig von-stattengingen. Zudem gelang es den Projektbeteiligten, in der kurzen Zeit auch Prozesse aus bereits vorhandenen Softwaresystemen (Lohn- und Rechnungswesen) anderer Hersteller in S/4HANA zu integrieren. Und sie kreierten eine eigene App zur Rechnungsfreigabe für die Flughafenmit-arbeiter.

Die Landung: Vom ersten Tag an arbeiteten gleich 70 Nutzer auf dem System aus der sicheren T-Systems-Cloud in einem brasilianischen Rechenzentrum der Telekom- Tochter. Heute sind es bereits 115. „Das SAP-System ver-schafft uns mehr Agilität und Mobilität. Und es verringert die Fehleranfälligkeit, etwa in den Steuerabrechnungen“, unterstreicht Rafael Augusto da Silva. Quartalsberichte

www.t-systems.de/sap-s4hana

[email protected]

lassen sich nun innerhalb von drei Tagen erstellen. Und neben optimierten Kosten- und Rentabilitätsauswertungen stehen nun auch strukturierte Geschäftsinformationen in Echtzeit zur Verfügung. Dabei deckt S/4HANA nicht nur reine Finanzprozesse ab, sondern auch Supply-Chain- und Einkaufsanwendungen.

Fazit: perfekter Turnaround in Rekordzeit und dank mo-derner Methoden, die „Piloten“ und „Bodencrew“ virtuos nutzten. Eine glatte Punktlandung.

Foto

s: iS

tock

phot

o

BEST PRACTICES SAP S/4HANA

35 Fraport

Operation am offenen HerzenWenn ein Klinikverbund wie die Steiermärkische Krankenanstaltengesellschaft ihr zentrales Krankenhausinformationssystem (KIS) umstellt, muss es vor allem eins: schnell gehen. Denn ein längerer Ausfall hätte dramatische Folgen.

TEXT Silke Kilz

Ob es um die Patientenaufnahme geht, die Belegung der Zimmer, das OP-Manage-ment oder die medizinische und pflege-rische Dokumentation – im Zeitalter der Digitalisierung sind nahezu alle Prozesse in

Österreichs Krankenhäusern IT-gesteuert. Man muss da-her kein IT-Experte sein, um sich die Dimension des Pro-jekts vorzustellen, vor dem die Steiermärkische Kranken-anstaltengesellschaft m.b.H. (KAGes) Ende 2017 stand: eine komplexe Umstellung der zentralen Komponenten für alle elf Krankenanstalten an 21 Standorten und vier Landes-pflegezentren des Verbunds – und zwar nicht schritt weise, sondern in einer Nacht.

NICHT MEHR ZUKUNFTSFÄHIGGründe, die IT umzustellen, gab es mehrere. Die KAGes nutzt seit 2002 i.s.h.med: ein in SAP integriertes Kranken-hausinformationssystem, das Ärzten, Pflegepersonal und Verwaltung eine Vielzahl von Funktionalitäten zum Planen, Dokumentieren, Koordinieren, Kommunizieren und Aus-werten bietet. „i.s.h.med ist schon ein erheblicher Schritt in Richtung papierloses Krankenhaus“, unterstreicht Karl Ko-cever, Leiter des Bereichs IT-Infrastruktur und Administrati-ve Systeme bei der KAGes. Was der Krankenhausverbund aber bisher nicht ausreichend abbilden konnte, ist die Elek-tronische Fieberkurve, wo künftig alle für die Behandlung relevanten Patienteninformationen digital zusammenlaufen sollen. „Um für die Umsetzung dieses Projekts optimal vor-bereitet zu sein, war einerseits eine Umstellung auf das neu-este Release von SAP/i.s.h.med unabdingbar“, so Kocever. Andererseits kam dazu, dass die eingesetzte Hardware und die bis dato genutzte Oracle-Datenbank an ihre Kapazitäts-grenzen stießen. Um Prozesse zu beschleunigen und künf-tig Kennzahlen in Echtzeit liefern zu können, lag daher ein Umstieg auf die In-Memory-Technologie SAP HANA nahe – auch vor dem Hintergrund, dass SAP ab 2025 keine andere Datenbank mehr mit ihrer Software unterstützt. Spätestens

Als Landesgesellschaft der Steiermark betreibt die KAGes von Graz aus unter anderem 16 Kranken-häuser und ist mit mehr als 16.000 Mitarbeitern größter Arbeitgeber des Bundeslandes.

Foto

s: K

AGes

, iSt

ockp

hoto

dann wäre es für die KAGes an der Zeit gewesen, sich von ihrer Oracle-Umgebung zu verabschieden.

„Statt schrittweise in Richtung Zukunft zu laufen, hat die KAGes den großen Sprung gewagt“, fasst Günter Gössin-ger, Service Delivery Manager bei T-Systems Austria, zu-sammen. Konkret hieß das: die erforderliche neue Hard-ware aufbauen, die Datenbank auf Unicode umstellen, auf SAP HANA migrieren und die Version des SAP-Systems auf EPH8 und i.s.h.med auf SP14 upgraden.

MINIMALE AUSFALLZEITGesagt, getan: Ende 2017 setzte sich das Team aus Exper-ten der KAGes, SAP und T-Systems erstmals zusammen, um einen Plan für das Mammutprojekt zu erarbeiten. Größtes Manko: Nach Schätzungen von SAP würde die Umstellung – sofern man die einzelnen Schritte nachein-ander durchführte – eine Downtime des Produktivsystems von mehr als 50 Stunden erfordern. Mehr als 50 Stunden keine Einsicht in die Krankengeschichten, keine Datener-fassung, keine Dokumentation, keine Planung: für einen Krankenhausverbund wie die KAGes mit knapp 18.000 Mitarbeitern undenkbar.

Die Lösung der Walldorfer: ein „Minimize Downtime Ser-vice“. Eine erste Analyse durch SAP kam zu dem Schluss, dass sich mit dieser Vorgehensweise die Ausfallzeit des KIS von über 50 Stunden auf zehn Stunden reduzieren ließe. Wie? Das Team würde das Projekt mithilfe von vier verschiedenen IT-Umgebungen durchführen: einem SAP- HANA-Zielsystem für die eigentliche schrittweise Umstel-lung, dem bestehenden Altsystem, auf dem die User ohne Einschränkungen weiterarbeiten sollten, und schließlich mit zwei exakt baugleichen Zwillingen des SAP-Altsystems als Testumgebung.

Die Projektleitung zeigte sich schnell überzeugt. Auch wenn bei allen Beteiligten keinen Zweifel darüber bestand, vor welcher Herausforderung man stand. „Ich bin seit 42 Jahren im Unternehmen, aber ein IT-Vorhaben dieser Di-mension gab es noch nie“, räumt Kocever ein. Hinzu kam, dass der Zeitrahmen sehr eng gesteckt war. „Die KAGes konnte uns aufgrund einer Vielzahl anderer Projekte nur einen festen Go-live-Termin für die Umstellung im Oktober 2018 anbieten“, ergänzt Gössinger. „Hätten wir diesen nicht gehalten, wäre die nächste Umstellung erst im Früh-jahr 2019 möglich gewesen – eine Verzögerung, die alle beteiligten Unternehmen unbedingt vermeiden wollten.“

MIT NETZ UND DOPPELTEM BODENIm Februar 2018 ging das Projekt schließlich an den Start – nach einem akribisch genau definierten Zeitplan. Neben der Installation der Hardware bauten die Experten dazu zu-nächst das Zielsystem auf, auf dem die eigentliche Migrati-on durchgeführt wurde. Zudem erstellten sie wie geplant zwei baugleiche Kopien des SAP-Altsystems. So konnten zum einen die User während des Migrationsprojekts wie gewohnt auf „ihrem“ System weiterarbeiten, zum anderen

boten die Altsystemzwillinge dem Team die Möglichkeit, während der Projektphase auch die erforderlichen Tests ohne Einschränkung des Produktivbetriebs durchzuführen. „Natürlich bot das Arbeiten mit doppeltem Boden auch noch einen anderen Vorteil“, betont Kocever. „Im schlimms-ten Fall wäre jederzeit eine Rückkehr zu der alten Umge-bung möglich gewesen – dies hat für uns das Projektrisiko erheblich reduziert.“

Nach mehreren Monaten intensiver Vorbereitungen mün-dete das Projekt schließlich im Oktober 2018 in die mehre-re Tage dauernde eigentliche Umstellung von Datenbank und SAP-System. Dabei ging das Team schrittweise vor. „Im Vorfeld wurden am Altsystem sogenannte Trigger auf der Datenbank gesetzt“, erklärt Gössinger. „Auf diese Wei-se konnten wir beim späteren Switch (Downtimephase) auf das neue System genau nachvollziehen, welche Änderun-gen die User am Altsystem vorgenommen haben, welche Daten wir also nachträglich noch überspielen mussten.“

„Natürlich haben wir die einzelnen Schritte der Umstellung zigfach geübt“, erinnert sich Kocever. „Einige Wochen vor dem großen Go-live gab es zudem zwei minutiös geplante und vollständig durchgespielte Generalproben bei uns in Graz“, berichtet Kocever. „Zum Glück – denn die Probe ver-lief tatsächlich nicht ganz ohne Schwierigkeiten.“ Die Frage, ob ihm das nicht Bauchschmerzen bereitet habe, verneint der Projektleiter. „Im Gegenteil! Diese kleinen Hürden ha-ben uns eher stärker gemacht. Denn wir wussten ja jetzt, dass uns das in der Premiere nicht noch einmal passieren würde.“

NÄCHTLICHE PUNKTLANDUNGIn der Nacht vom 5. auf den 6. Oktober war es schließlich so weit: Das Altsystem wurde abgeschaltet. Während der Downtime, in der die Anwender keinen Zugriff mehr auf das System hatten, übertrug das Team sämtliche noch er-folgten Änderungen aus dem Altsystem in das neue. Auch das Wiederanlaufverfahren erfolgte nach einem genauen Plan und erst nach mehreren Tests wurden schließlich die Nutzer wieder auf das System gelassen – mit Erfolg.

„Natürlich waren wir alle erleichtert, dass wir das Projekt schließlich im vorgesehenen Zeit- wie auch im Budgetrah-men abschließen konnten“, resümiert Katharina Proske, Head of Sales Public & Healthcare bei T-Systems Austria. „Zwar betreuen wir das zentrale KIS der KAGes schon seit vielen Jahren und sind sowohl mit den Systemen als auch den Prozessen des Krankenhausverbunds bestens vertraut, doch ein Projekt dieser Größenordnung gibt es selbst bei T-Systems nicht alle Tage.“ Auch Kocever zieht ein positives Fazit: „In diesem Projekt hat sich wieder einmal gezeigt, dass es ganz wesentlich auf ein funktionierendes Team ankommt. Die Zusammenarbeit zwischen SAP, T-Systems und unseren Leuten ist außerordentlich gut gelaufen und es hat mir große Freude gemacht, ein solches Projekt – noch dazu in dem eng gesteckten Zeitrahmen – erfolgreich zu Ende zu bringen. Kurz gesagt: OP gelungen, Patient lebt.“

ww

w.k

ages

.at

Gue

nter

.Goe

ssin

ger.@

t-sys

tem

s.co

m

ww

w.te

leko

m-h

ealth

care

.com

/de

Nur

10

Stun

den

betr

ug d

ie D

ownt

ime

be

i der

SA

P-M

igra

tion.

BEST PRACTICES Gesundheitssektor

37 KAGes

Und wie leistungsfähig  ist Ihr KIS?

Mobile Patient Recordi.s.h.med für unterwegsMit der App Mobile Patient Record greift Ihr Klinik­personal mobil überall auf Patientendaten zu – lesend und schreibend. Sprachdiktate, Bilder und Befunde werden direkt mit dem KIS synchronisiert. Ärzte und Pflegekräfte erläutern Untersuchungsergebnisse direkt am Patientenbett und erfassen alle Behandlungsschritte mobil im System – für eine lückenlose Dokumentation. Flexibel erweiterbar durch Unterstützung des modernen FHIR­Standards. www.telekom-healthcare.com/mpr

Und wie leistungsfähig  ist Ihr KIS?

Mobile Patient Recordi.s.h.med für unterwegsMit der App Mobile Patient Record greift Ihr Klinik­personal mobil überall auf Patientendaten zu – lesend und schreibend. Sprachdiktate, Bilder und Befunde werden direkt mit dem KIS synchronisiert. Ärzte und Pflegekräfte erläutern Untersuchungsergebnisse direkt am Patientenbett und erfassen alle Behandlungsschritte mobil im System – für eine lückenlose Dokumentation. Flexibel erweiterbar durch Unterstützung des modernen FHIR­Standards. www.telekom-healthcare.com/mpr

Amtlich bereinigtDie föderalen Strukturen in Deutschland bringen es mit sich. Für dasselbe Fachverfahren kommen in deutschen Behörden zig unterschiedliche Softwarevarianten zum Einsatz. Dass es auch anders geht, zeigt das Wohngeld.

TEXT Roger Homrich

Gute Nachrichten für Menschen, die in Deutschland auf finanzielle Hilfe angewie-sen sind. Die Bundesregierung erhöht vom 1. Januar 2020 an das Wohngeld um durch-schnittlich 30 Prozent – sofern der Bundes-

rat zustimmt. Ein Zwei-Personen-Haushalt bekommt dann monatlich im Durchschnitt 190 Euro statt wie bisher 145 Euro. Und die Zahl der Haushalte, die Wohngeld beziehen, soll von 560.000 auf 660.000 steigen.

Wohngeld beantragen Bürger, indem sie eine Reihe von Formularen ausfüllen. In Berlin zum Beispiel gehören zu einem achtseitigen Antrag sechs weitere Anlagen. „Die Berechnung des Wohngelds ist ein relativ komplexes An-tragsverfahren“, sagt Stephan Egerer, von der Senatsver-waltung für Stadtentwicklung und Wohnen in Berlin. Die Sachbearbeiter in den Wohnungsämtern nutzen für das Erfassen der Daten eine Software, die aufgrund von Ge-setzesänderungen immer wieder angepasst und weiter-entwickelt werden muss.

KOMMUNEN ENTSCHEIDEN ÜBER SOFTWAREIm föderal geprägten Deutschland ist es eher die Regel als die Ausnahme, dass Länder und Kommunen unterschied-liche Software einsetzen. „Der Bund hat selbst kein Ver-fahren vorgegeben oder entwickelt. Die Kommunen ent-scheiden daher selbst, wie sie das Wohngeldverfahren bearbeiten wollen und welche Software sie dafür nutzen“, erklärt Egerer. Jede Änderung bedeutet dann, dass jeder Software-Anbieter die notwendigen Anpassungen vor-nehmen muss – was Geld und Zeit kostet.

Damit sich die Behörden die Kosten teilen können, haben sich vier Bundesländer und zwei Städte zu einem Entwick-lungsverbund zusammengeschlossen. Die Software, die in den Wohnungsämtern von Berlin seit mehr als 20 Jahren zum Einsatz kommt, nutzen inzwischen auch die Behör-den in Baden-Württemberg, Sachsen und Sachsen-Anhalt sowie in den Landeshauptstädten Magdeburg und Mün-chen. Zusammen sind sie zuständig für etwa ein Drittel der Wohngeldhaushalte in Deutschland mit einer jährlichen Leistungshöhe von rund 300 Millionen Euro.

„Wir haben die Software in Berlin 1996 eingeführt. Magde-burg und Baden-Württemberg kamen Ende der 90er Jahre dazu. Es machte daher Sinn einen Pflegekreis aufzubau-en, in dem alle Nutzer das Verfahren weiterentwickeln“,

sagt Stephan Egerer. Ein Projektlenkungsausschuss trifft sich etwa alle sechs Wochen, um die aktuellen gesetzli-chen Anpassungen zu besprechen und Änderungswün-sche der rund 1.500 Anwender in den Behörden gemein-sam zu diskutieren. Und zweimal im Jahr tauschen sich Vertreter der Ministerien und Behörden sowie Sachbe-arbeiter über die größeren strategischen Vorhaben aus, die auch T-Systems proaktiv einbringt. Zum Beispiel wie sich neue technologische Entwicklungen in die Software integrieren lassen. T-Systems als Entwickler der Software setzt die Änderungen um und stellt die neuen Versionen den jeweiligen Rechenzentren zur Verfügung. Die Kosten für die Weiterentwicklung der Software werden aus einem gemeinsamen Topf aufgebracht, in den alle Mitglieder des Entwicklungsverbunds einzahlen.

WOHNGELD ONLINE BEANTRAGENErst im Herbst 2018 stellte T-Systems die Software kom-plett auf neue Füße. Das nun auf Java basierende Pro-gramm ist komplett webfähig. In die Entwicklung sind auch Änderungsvorschläge aus der Praxis eingeflossen, von Antragstellern und Sachbearbeitern. „Da die Bearbei-tung der Wohngeldanträge komplex ist, gilt das Wohn-geldverfahren als Leuchtturmprojekt für E-Government“, sagt Egerer, der in Berlin unter anderem zuständig für die Weiterentwicklung der T-Systems-Software für das soge-nannte „Dialogisierte Wohngeldverfahren“ ist. Mit DiWo lassen sich Anträge schrittweise erfassen, Bescheide er-stellen und die Auszahlung von Wohngeldbeträgen durch-führen. Da die neue Lösung modular aufgebaut ist und eine einheitliche technische Basis hat, lassen sich Ände-rungen jetzt einfacher einarbeiten, was wiederum die Pfle-gekosten senkt.

Noch in diesem Jahr zünden das länderübergreifende Team und T-Systems die nächste Stufe. Bis 2022 müssen die Ämter von Bund, Ländern und Kommunen im Rahmen des Onlinezugangsgesetzes (OZG) 575 Verwaltungsleis-tungen online anbieten. Auch DiWo wird von Herbst 2019 an über Schnittstellen an ein Online-Antragsverfahren an-gebunden sein. Dann können Antragsteller das Wohngeld komplett online beantragen – und schneller als bisher an ihren Wohngeldzuschuss kommen.

[email protected]

BEST PRACTICES Öffentlicher Sektor

39 WohngeldUnd wie leistungsfähig  ist Ihr KIS?

Mobile Patient Recordi.s.h.med für unterwegsMit der App Mobile Patient Record greift Ihr Klinik­personal mobil überall auf Patientendaten zu – lesend und schreibend. Sprachdiktate, Bilder und Befunde werden direkt mit dem KIS synchronisiert. Ärzte und Pflegekräfte erläutern Untersuchungsergebnisse direkt am Patientenbett und erfassen alle Behandlungsschritte mobil im System – für eine lückenlose Dokumentation. Flexibel erweiterbar durch Unterstützung des modernen FHIR­Standards. www.telekom-healthcare.com/mpr

Ernst Feiler, Director Technology des Film- und Fernsehproduzenten UFA in Potsdam.

SCHWERPUNKT Predictive

41 Beispielhaft voran

„Mar

ktfü

hrer

scha

ft

ohne

Film

riss“

Mitunter treffen Journalisten auf Interviewpartner, die ihr Gegenüber dadurch

sehr zufriedenstellen, dass es am Ende des Tages dann doch nichts wird mit dem Interview. Ernst Feiler ist so einer. Nur ein Stichwort – und

ihm zuzuhören, ein Monolog quasi, wird zum Erlebnis. Das Stichwort: Open Telekom Cloud.

TEXT Thomas van Zütphen

Sprechen, reden und erzählen. Durchaus mit Punkt und Komma, aber aus einem Guss. Fei-ne Mimik, ausladende Geste – alles im Pro-gramm. Einem Botschafter vor der Kamera zum Beispiel würde Ernst Feilers Auftreten zur

Ehre gereichen. Und im Grunde ist er das in diesem Mo-ment ja auch, als Director Technology der UFA, des größ-ten Film- und Fernsehproduzenten Deutschlands. Eine Doppelrolle, wenn man so will, aus deren Skript sein „jetzt mal off the records“ das wenige Undiplomatische rasant ausschneidet. Nur ganz kurz überlegt Feiler eingangs, wo-mit sein Drehbuch der nächsten Stunde anfangen soll. Be-währt, schon im Vorspann vieler Kinofilme, hat sich ja ...

„Okay, kurze Rückblende: 2014 haben wir mit den Kolle-gen von RTL ein Cloud-Future-Konzept für die Film- und Broadcastindustrie erarbeitet, was aber zwei eigene In-dustrieformen sind. Das eine hat mit Chemie und Tauch-bädern zu tun, das andere mit großen Broadcastcentern und MAZen*, was auch noch nicht wirklich IT ist. Aber wir haben gesagt: Beides wird ersetzt durch IT, um drei große, in 100 Jahren Film- und Fernsehgeschichte ge-schaffene Technologieinseln abzulösen. Erstens die Produktion von Formaten, in denen Zelluloid und EB- Kameras* Standard sind oder waren. In Zukunft sind das Rechner mit einer Optik und einem Chip – also IT. Zweitens in der Distribution. Das lief früher über Tapes und Broadcastinfrastrukturen. Beim Streaming von heu-te ist alles digital. Also auch IT. Und das Dritte ist unser Archiv. Früher waren das Bänder, Zelluloiddosen. Heute ist es alles digitalisiert. Entmaterialisiert.“

GELD FÜR LOGISTIK VERBRANNTNoch vor fünf Jahren, schaut Feiler zurück, „nahmen wir alles zwar schon digital auf, transportierten es dann aber physisch in eine andere Infrastruktur, die man Center nennt, aber im Grunde genommen auch schon IT ist. Und wenn man fertig ist, transportiert man es physisch zu einem Bergwerksstollen, um es dort 10.000 Jahre zu archivieren.“ Diese Kette zu bedienen ärgert Feiler heute noch, „heißt das doch nichts anderes, als enorm viel Geld in Logistik zu verbrennen. Dadurch wird aber kein Film, kein Drehbuch und kein Schauspieler besser.“

Der nächste Gedanke hellt sein Gesicht wieder auf: „Ideal wäre: was immer unsere Kameras aufnehmen, als digi-tale Bilddaten zu generieren, sie an einen Ort zu ver-bringen – nämlich in die Cloud – und alle anderen Wert-schöpfungsprozesse nur noch darauf zu referenzieren. Nur geht es dabei immer um Konnektivität. Eine Cloud ist nur sinnvoll, wenn ich einen sicheren, stabilen Weg dorthin und wieder zurück finde. Insofern ist es ein Allein stellungsmerkmal der T-Systems, weil wir dort bei-des bekommen: die Cloud und den Weg, und zwar, um unsere Prozesse in die Neuzeit zu bringen – den schnells-ten, kostengünstigsten, intelligentesten.“

Foto

: Mar

ko P

riske

BEST PRACTICES Open Telekom Cloud

41 UFA

Angefangen hat alles für Feiler und seine UFA-Kollegen lange vor der Cloud mit der Frage: Wie bekommen wir digi-tale Daten von einem Set* in unsere Postproduktion in Potsdam? Dorthin befördern aktuell Kurierfahrer jeden Tag die Festplatten aus Drehorten wie Köln, Frankfurt oder München. Und mit technischen Details einer alternativen Lösung, wehrt Feiler ab, „wollen wir uns als Produktioner nicht auseinandersetzen. Lieber mit den Details, die vor der Kamera spielen. Von einem IT-Dienstleister hinter unserer Kamera erwarten wir einen ganzheitlichen Ser-vice. Nach dem Motto: ‚T-Systems, wir haben hier gera-de zwei Terabyte an Daten, holt’s ab und stellt es mir in kürzester Zeit wieder zur Verfügung. In der Postproduk-tion und auf meinem Handy zur Abnahme.‘ Doch wie viel Zeit, Geld und CO2 heute noch verbrannt werden, um Datenträger von A nach B zu transportieren, ist kaum vorstellbar.“

ESKALIERENDE DATENMENGENNachhaltigkeit steht für ein Thema, über das Feiler erst am Vormittag referiert hat. Er ist Mit-glied des UFA Green Teams, einer Mitarbeiter-initiative, die sich seit 2014 für den Themen-komplex nachhaltige Fernsehproduktion und Officegestaltung bei der UFA engagiert. Dass sich der Umgang mit materiellen Ressourcen mächtig von jenem mit virtuellen unterscheidet, kennt Feiler aus dem eigenen Urlaub. An den erinnert bei ihm zu Hause eine Dia-lampe. Umsichtig, im wahrsten Sinne des Wortes, hat er dafür sechs Ektachrome-Filme belichtet. „Aber in densel-ben 14 Tagen 3.500 Fotos mit der Digitalkamera ge-macht. Und am Filmset ist es praktisch genauso. Früher hat man aufs Drehverhältnis geachtet, weil jeder Meter Geld kostete. Heute eskalieren die Datenmengen, weil man digital produziert, und mit dem Thema UHD/HDR* werden sie noch mal explodieren. Das Gute aber ist: Die Datenmengen sind dann für die folgende Bearbeitungs-kette schlichtweg zu groß. Das bedeutet: Man muss zu einem sehr frühen Zeitpunkt sogenannte Proxys, also kleinere Datenmengen, generieren, um weiterproduzie-ren zu können. Und diese kleinen Derivate sind qualitativ hochwertiger als der HD-Standard jetzt. Klingt dialek-tisch, ist aber so.“

Eins ist auch für Branchenfremde klar: je höher die Daten-mengen am Set, desto sinnvoller der Weg über LTE in die Cloud. Ein Kopfnicken und Feiler stimmt zu. Zum Ver-ständnis: In den Auftragsbüchern der UFA stehen aktuell Tausende Drehtage pro Jahr. Etwa zehn Produktionen gleichzeitig setzen jeden Tag über die Welt verteilt bis zu 30 Drehteams ein. Allein für die Serie „Gute Zeiten, schlechte Zeiten“ fallen im HD-Standard 250 GB an Daten pro Tag an. Nach der Umstellung auf UHD wird es ein Terabyte pro

Tag sein. Ein Output, der alle wichtigen TV-Pro-gramme betreffen wird und dem so an manchen Abenden allein in Deutschland ein Gesamtpubli-kum von 30 Millionen Menschen folgen wird: in Serien wie „Charité“, „Ku’damm 59“ und „Donna Leon“ oder Showformaten wie „Deutschland sucht den Superstar“. Wenn für manche Sendungen zwei, drei EB- Teams durch Deutschland reisen, können vom Zeitpunkt der Aufnahme bis zum Ein-treffen des Materials in der Postproduktion zwi-schen 36 Stunden und fünf Tagen liegen.

QUANTENSPRUNG DURCH CLOUD-TECHNOLGIEIm dreimonatigen Proof of Concept (POC) der Open Telekom Cloud im Herbst vergangenen Jahres brauchte es im Idealfall zwei Minuten. „Das ist schon im Sinne von ‚Zeit ist Geld‘ ein enormer Vorteil. Das Ergebnis des POC hochgerechnet, würden wir pro Jahr eine sieben-stellige Summe, die der Datentransport overall für die UFA heute kostet, sofort halbieren. Vom CO2-Footprint, den wir in der Open Telekom Cloud rapide verbessern, ganz zu schweigen.“ Und damit kommt der Technologie-chef erst richtig in Fahrt: „Zwei Minuten Versatz von der Auf-nahme zum nächsten Verarbeitungsschritt ist unglaub-lich. Ein Quantensprung, der nur mit Cloud-Technologie realisierbar ist.“

Prinzipiell wird es so funktionieren, dass die UFA-Crews schon während der Aufnahme das Material über LTE in die

aus weltweit streamen. Im Moment entwickeln wir eine KI-Lösung, die jeden Film automatisch untertitelt, je nachdem, in welcher Sprache oder welchem Land er gezeigt wird. Letzter großer Step, das Dreieck zu schlie-ßen, ist die Produktion. Was wir dafür brauchen, ist eine Edge-Cloud-Infrastruktur, eine hybride Konstruktion aus private, public und diversen speziellen Cloud-Services. Das geht nicht ohne Partner, Orientierungshilfen und gegenseitiges Lotsen, etwa um große Datenmengen in 8K schon lokal zu prozessieren. Mit einer intelligenten Cloud-Struktur, die mir die Daten in der Qualität dort bevorratet, wo ich sie für unterschiedlichste Bearbei-tungsschritte brauche. Mit Blick auf die nötige Konnek-tivität ist es großartig, mit der Telekom und T-Systems zusammenzuarbeiten. Denn da habe ich alles unter ei-nem Dach und bei T-Systems ein selten kreatives Team, dem unser Case erkennbar Appetit macht.“

LIVE-PRODUKTION IN DER CLOUDKurze Unterbrechung. Ernst Feiler bittet seine Assistentin, ihm in der Kantine einen Snack zurücklegen zu lassen. Di-rector’s Cut quasi. Aber – um im Sujet zu bleiben – sind es nicht lebenserhaltende Maßnahmen, die den Produktions-fluss der UFA bestimmen? „Absolut. Darum geht’s. Nicht nur in szenischen Produktionen nach Drehbuch. Im nächsten großen Step“, holt Feiler aus, „geht es um Live-produktionen in der Cloud. Das ist die Königsklasse. ‚Supertalent‘ oder ‚DSDS‘ könnten ein erstes reales Pro-jekt sein. Cloud-Regie von Liveproduktionen hätte enor-me Vorteile, denn die lokale Installation einer UHD-Regie,

Cloud streamen, dort prozessieren und die Daten via Back-up sichern und im dritten Step ein Derivat für die Postpro-duktion generieren, damit ein Cutter damit weiterarbeiten kann. „Noch sind die Hersteller nicht so weit, dass unsere Kameras an die Datenleitung gekoppelt werden könnten. Aber wir haben im Testcase mit T-Systems einen intelli-genten Datenkoffer gebaut, der den Transport vom Set aus initiiert. Dazu braucht man aber Partner, die in der Cloud spezifische Filmdienste zur Verfügung stellen, die der Tatsache Rechnung tragen, dass wir als Manufaktur branchenspezifische Formate brauchen und keine Stan-dards.“

Durchs Fenster seines Büros deutet Feiler auf eine Halle der Filmstudios Babelsberg gegenüber und fährt in Gedanken noch einmal zurück zu den „Inseln“ Produktion, Distributi-on, Archiv. Auf der anderen Straßenseite hat Fritz Lang „Me-tropolis“ gedreht, einen Skandalfilm über das Sittenbild der 20er-Jahre, bevor die am Ende der Dekade in Deutschland wild wurden. „Nicht jugendfrei“. Auch weil das Drehbuch die UFA-Schauspielerin Brigitte Helm in mancher Szene nur fadenscheinig bekleidete. Alles eine Frage der Einstellung. Heute ist „Metropolis“ Kunst mit der Altersfreigabe „FSK 6“. Skandalös erschien den Geldgebern des Films auch, dass Lang unfassbare 600 Kilometer Film durch die Kameras laufen ließ. Mit einer Spielzeit entsprechend 350 Stunden hätte der Streifen ausgerollt von Babelsberg bis Wiesbaden gereicht. Genau dort, im nationalen Filmerbe der Murnau Stiftung, schlummern cineastische Schätze wie „Der blaue Engel“ oder „Metropolis“ heute. Nur nach 1964 gedrehte UFA-Produktionen liegen schon in Dublin, in einer Azure Cloud des strategischen T-Systems-Partners Microsoft. Damit, erklärt Feiler, „haben wir praktisch alles digitalisiert, was heute noch einen Markt hat, und können es – Stich-wort ‚Distribution‘ – per Mausklick aus dem Archiv her-Fo

tos:

iSto

ckph

oto,

Mar

ko P

riske

BEST PRACTICES Open Telekom Cloud

43 UFA

die zum Beispiel ein Finale von DSDS live überträgt, er-fordert hohe Investitionen. In der Cloud installiert, ist sie flexibel einsetzbar und rechnet sich schnell. Das ist ein gigantischer Markt, den wir da vor uns haben. Es lohnt, dass sich die UFA und T-Systems hier gemeinsam vortasten. Das wird ein langer Weg. Aber wir wollen ihn unbedingt gehen, denn unser Ziel ist, den Markt zu führen, und nicht, ihm zu folgen. Nur wer den Markt führt, kann die Effekte digitaler Entwicklung auf unser Branchengesche-hen beeinflussen.“

Schon klar: Ein Filmriss bei der Marktbeob-achtung, im Vorführraum zukünftiger techno-logischer Möglichkeiten, könnte fatale Folgen haben. Da gilt es die Aufmerksamkeit hoch zu halten: für Social-Media-Produktionen mit dem Handy zum Beispiel über ein einfach zu bedienendes Equipment-Set-up. Mit T-Systems will die UFA einen Stan-dard bauen und eine Media-Production-App entwickeln, die für YouTube- und Instagram-Nutzer die komplette Produktionskette abbildet. Feilers Vision: „Ich werde im T-Shop das Set kaufen können, die App runterladen und alles automatisch vom Handy in die T-Systems-Cloud spielen, um es dort wie professionelle VJs bei ‚divimove‘* zu bearbeiten. Mit Schnitt, mit Colourgrading*, Unter-titeln. Die User von Facebook und Co. warten nur darauf. Das wird der nächste Massenmarkt.“

Mit der Erfahrung aus der Open Telekom Cloud stehen aus Sicht des UFA-Technologiechefs neben den Social- Media-Plänen jetzt drei Dinge an. „Erstens: aus dem Proof of Concept des vergangenen Jahres eine stabile

Service delivery aufbauen für eine 7/24- Bereit stellung. Zweitens: nach fiktionalen Produktionen ein weiteres POC für Live-produktionen entwerfen. Und drittens: den Datenkoffer weiterentwickeln, der in zwei Minuten alle Prozesse synchronisiert. Step by Step, simulieren, protokollieren, skalie-ren. Dafür müssen wir die Technik entwi-ckeln, neue Tarife und Businessmodelle. So etwas braucht Minimum 24 Monate. Aber vielleicht kann der Reiz der Möglich-keiten, die vor uns liegen, die Dinge ja ein wenig beschleunigen.“

Mit diesem Gedankenspiel schaut Feiler wieder nach drau-ßen, auf die andere Straßenseite. Zur „Metropolis-Halle“, die in Wahrheit „Marlene-Dietrich-Halle“ heißt. 2012 wurde hier der bis heute teuerste deutsche Kinofilm gedreht. Tom Hanks war dabei, Halle Berry, Hugh Grant und viele andere. Der Titel des Films: „Cloud Atlas“. Im Grunde Feilers Stichwort.

Foto

s: iS

tock

phot

o, M

arko

Pris

ke

MAZ: MagnetaufzeichnungEB-Kamera: TV-Kameras zur elektronischen BerichterstattungBroadcastcenter: Medienzentrum für die FernsehübertragungSet: Location bzw. Filmmotiv für DreharbeitenUHD/HDR: Videoformate Ultra High Definition und High Dynamic Range8K: horizontale Bildauflösung von 8.000 Spaltendivimove: Europas größtes Influencer-NetzwerkColourgrading : FarbkorrekturVJ: Video- oder Visualjockeyz in Anlehnung an Disc-Jockey

Glossar

www.ufa.de

[email protected]

www.open-telekom-cloud.com/de

„Im nächsten großen Step geht es um

Live-Produktionen in der Cloud. Das ist die

Königsklasse.“ERNST FEILER,

Director Technology, UFA

SCHWERPUNKT Predictive

45 Beispielhaft voran

Wie Deutschlands drittgrößte Landesbank mit Gamification das Bewusstsein ihrer Mitarbeiter für Informationssicherheit schärft. D

ie Landesbank Hessen-Thüringen, besser be-kannt unter ihrer Kurzbezeichnung „Helaba“, unterliegt als Finanzinstitut steigenden regu-latorischen Anforderungen und aufsichts-rechtlichen Pflichten. Dabei setzt sie nicht

nur auf modernste Technologie, um das Institut im Umfeld wachsender Bedrohungen durch Cyberattacken zu schüt-zen. Denn die nach ihrer Bilanzsumme drittgrößte deut-sche Landesbank weiß sehr wohl, wie wichtig heutzutage gut geschultes Personal ist. „Unsere Mitarbeiter bilden ge-wissermaßen die Human Firewall. Wenn trotz aller unserer Vorkehrungen eine Phishingattacke tatsächlich einmal durchkommen sollte, sind sie die letzte Verteidigungslinie“, sagt Jürgen Vogt aus der Abteilung Information Security Ma-nagement der Helaba. Deshalb investiert die Bank fortlau-fend in Trainings, Vorträge und – eine „spannende Brettspiel-sammlung“. Dahinter steckt ein von T-Systems ent wickelter Securityparcours, den die Helaba mittlerweile in eigener Regie deutschlandweit einsetzt. Mit der Erfahrung, dass kaum genug Spielbegegnungen organisiert werden kön-nen, um die Nachfrage der Mitarbeiter zu bedienen.

SPIELEN IM GESCHÄFTSKRITISCHEN KONTEXTIn vielen Unternehmen und Organisationen heißt es mo-mentan „Game on“ statt „Game over“. Aus gutem Grund. „Spielen kennzeichnet einen Urtrieb. Der Mensch ist nur da Mensch, wo er spielen kann. Und Spielen macht Dinge ein-facher“, weiß Peter Kreutter, Direktor der Stiftung Wissen-schaftliche Hochschule für Unternehmensführung (WHU) in Vallendar, der sich seit Längerem mit dem Thema Gami-fication in Unter nehmen beschäftigt. Zocken im Büro

also? Mitnichten, viel mehr eine ernsthafte Möglichkeit, die Sensibilität für Themen aus der Informationssicherheit und das Sicher-heitsbewusstsein am Arbeitsplatz nachhaltig zu fördern. Gamification, sprich spielerische Elemente in spiel fremden Kontext einzubin-den, erlebt momentan eine Hochkonjunktur. Wie beispielsweise Forscher der Donau-Uni-versität Krems in Österreich herausgefunden haben, lassen sich durch die Integration spielerischer Elemente Mitarbeiter besser motivieren, komplexe Aufgaben zu lösen.

Dieses ungezwungene Lernen ermöglicht es, Dinge auszuprobieren, ohne die Gefahr einer realen Konsequenz auszulösen. Die Motiva-tion sei hoch, denn man wolle ja gewinnen. Die Spannung steigt mit einem spielerischen Zugang und letztlich können auch trockenere Themen viel einfacher vermittelt werden.

TEXT Sven Hansel

All In

sehr auf Interaktivität ausgelegte Spiel auch gar keinen Raum. Hier geht es nicht um passives Pauken, sondern um interaktives Wahrnehmen und Begreifen im wahrsten Sinne des Wortes. Die Helaba hat seit 2016 einen solchen Parcours elfmal mit insgesamt 350 Beschäftigten ver-anstaltet. „Dabei haben wir durch Feedbackbögen der Mitarbeiter eine Durchschnittsnote von 1,4 ermittelt. Wir kennen kein anderes Schulungsformat, das im Konzern besser ankommt“, freut sich Jürgen Vogt.

Natürlich ist das Gamification-Element nur ein Baustein eines insgesamt sehr ausgeklügelten Schulungs- und Sensibilisierungskonzepts. Banken gehören zu den kriti-schen Infrastrukturen des Landes (KRITIS), unterliegen unzähligen regulatorischen Vorgaben und Complian-ce-Vorschriften und müssen Sicherheitsvorfälle der Euro-päischen Zentralbank (EZB) melden. Das führt eben dazu, dass die Institute gerade angesichts der in der Digitali-sierung immer stärker zunehmenden und komplexeren Cyberattacken sowohl sicherheitstechnisch aufrüsten als auch die Belegschaft stärker sensibilisieren müssen. „Jeder muss in der Kette wissen, was zu tun ist, wenn tat-sächlich ein sicherheitsrelevanter Vorfall auftritt. Wir wol-len den Mitarbeitern mit dem Securityparcours also auch Mut machen, entsprechende Ereignisse zu melden“, so der Securityexperte Vogt.

LÜCKENLOS SENSIBELDas kann zwar auch die Phishingmail sein, die sich durch die Firewall gemogelt hat, im Parcours werden aber durchaus auch grundlegende Sicherheitselemente durchgespielt. Basics quasi, Selbstverständlichkeiten, Routinen, in denen jedes Laisser-faire im nächsten Zug der Datendiebe „Schachmatt“ bedeuten kann. Dazu ge-hören sowohl ein sauberer Schreibtisch nach Dienst-schluss, auf dem dann keine vertraulichen Papiere mehr liegen, als auch die Aufklärung darüber, dass dienstliche

Das bestätigt auch Awareness-Experte Vogt. „Um ein Be-wusstsein für Informationssicherheit zu erreichen, ist Fron-talbeschallung mit PowerPoint kein probates Mittel. Ein spielerisches Format hingegen minimiert das Risiko, dass Mitarbeiter schnell ‚abschalten‘, hält ihre Aufmerksamkeit hoch und forciert die Interaktion. Wir als Moderatoren aus ISM treten als kompetente Partner in Fragen der Informa-tionssicherheit auf. Vorteil dieser Präsenzschulung ist die Interaktivität mit der Belegschaft. Fragen und Gefahren werden in der Gruppe und Face to Face mit den Teilneh-menden diskutiert und, wenn möglich, sofort beantwortet. Das wirkt.“

Der Mitarbeiter fühlt sich ernst genommen und wird durch die Moderatoren in die Thematiken eingeführt und sensi-bilisiert. Durch die vielen konstruktiven Diskussionen so-wie den Spaßfaktor beim Lösen der Rätsel während der Veranstaltung entsteht eine nicht zu unterschätzende Nachhaltigkeit für diese Themen. Dabei wird kognitives Wissen in Verbindung mit emotionalem Verhalten vermit-telt: „Awareness zum Anfassen“. Der Securityparcours als Präsenzveranstaltung bietet eine ideale Ergänzung zu Awareness-Maßnahmen und trägt zum Erfolg und zur Stärkung der Sicherheitskultur der Helaba bei.

AWARENESS VERANKERNAufgebaut ist der Securityparcours der Telekom-Tochter ganz traditionell, wie von den Wortschöpfern des „parcur-sus“ im alten Rom vorgesehen: als Übung bzw. Drill im militärischen und nicht militärischen Ausbildungsbetrieb. Nur mit dem Unterschied, dass die auf der T-Systems- Parcoursstrecke zu durchlaufenden Hindernisse an prak-tisch weltbekannte Brettspielklassiker angelehnt sind. Ob Phishing als „Fische angeln“, Social Engineering als „Trivial Pursuit“ oder Cyber Security als „Monopoly“: Ein Moderator, intern oder extern, fungiert jeweils als Spiel-leiter. Pro Sicherheitsthema – beispielsweise Phishing, Social Engineering, Cyber Security oder das Modul „Sicher unterwegs“ – gibt es eine Station. Ein Spiel umfasst in der Regel fünf Stationen, an denen jeweils etwa 15 Minuten lang Teams von bis zu zehn Personen im Wettbe-werb gegeneinander antreten. Dabei wird von Station zu Station gewech-selt „und selbstverständlich können wir bedarfsbezogen eines oder meh-rere bestimmte Themen besonders in den Vordergrund stellen.

So entwickelt sich der Parcours the-matisch fortlaufend weiter“, verrät Thomas Schramm, Principal Solution Sales Manager bei T-Systems. Papier und Stift für Notizen zum Thema müs-sen die Teil nehmer während des Spiels beiseitelegen, dafür lässt das

Weltbekannte Brettspielklassiker sind die Ideengeber der von T-Systems entwickelten Parcourstrecke.

www.helaba.com

[email protected]

www.t-systems.de/blickwinkel/security

E-Mail-Accounts nicht für private Angelegenheiten ver-wendet werden sollten. Kurz und gut: Der Securitypar-cours als Selbstverständlichkeit für Securitythemen soll das Bewusstsein schärfen, dass Sicherheit mittlerweile ein ständiger Bestandteil des Berufs- und Privatlebens sein muss, 24 Stunden am Tag, an sieben Tagen in der Woche. Genauso etwa wie ein Sicherheitsgurt im Auto, bei dem der Fahrer nicht den Bruchteil einer Sekunde nachdenkt, ob er losfährt, bevor es im Gurtschloss nicht „klick“ gemacht hat.

Und genau das hat die Helaba damit auch erreicht. Im Cashmanagement beispielsweise sei das Sicherheits-niveau „extrem gestiegen“ und auch die Weiterleitungs-quote in Sachen Phishingverdacht sei ungleich höher als früher. Man habe die Mitarbeiter durch den Parcours er-mutigt, aktiv zu werden, und das Thema IT-Security weiter enttabuisiert. Der virtuelle „Sicherheitsgurt“ ist sozusa-gen noch ein gutes Stück tiefer in der Unternehmenskultur verankert, und das auch in Abteilungen, die nur wenige Berührungspunkte mit potenziell risikobehafteten Berei-chen haben.

Die Schaffung eines solchen Bewusstseins hat auch die Arbeit von Jürgen Vogt und seinen Kollegen erleichtert – gelten sie mittlerweile gewissermaßen als „Kumpel“, die man in Sachen Sicherheit zu jeder Zeit um Rat fragen kann. Das Information Security Management und mit ihr die gesamte IT haben nunmehr den Ruf eines Beschützers, der sich um die Kollegen kümmert. „Unsere Mitarbeiter ha-ben es verstanden: Mit einem Bewusstsein für Sicherheit schützt ihr euch selbst, euren Arbeitsplatz und die Kolle-gen, das Unternehmen und unsere Kunden. Der Security-parcours war zur Schaffung dieses Bewusstseins unab-dingbar“, resümiert Vogt. Alles aufs Spiel setzen, um nichts zu riskieren: Die Helaba hat es verstanden.

„Unsere Mitarbeiter bilden quasi die Human Firewall.

Wenn trotz aller Vorkehrungen eine Phishingattacke einmal

durchkommen sollte, sind sie die letzte Verteidigungslinie.“

JÜRGEN VOGT, Information Security Management, Helaba

Ein Koffer voller Herausforderungen – die Aufgaben der „Spielesammlung“ werden von den Security Awareness Coaches regelmäßig ausgetauscht.

BEST PRACTICES Sicherheitsbewusstsein

47 Helaba

Farbige Gläser aus schlauen ÖfenOb mit Strohhalm und Schirmchen oder ohne – Trinken ist für Menschen existenziell. Und bunte Trinkgläser erfreuen sich besonderer Beliebtheit. Ihre Farbe bekommen sie in einer Lackierstraße auf gesprüht und eingebrannt. In Oberlahr sind die ersten Brennöfen jetzt schlau: Sie sammeln Zustandsdaten und senden sie in die Cloud der Dinge.

TEXT Roger Homrich

Ein letzter kritischer Blick. Noch ein leichtes Nachwischen und perfekt lackiert landet das feinwandige Sektglas wieder im Karton. Wie weitere rund 20.000 Trinkgläser an diesem Tag. Hier in Oberlahr, im tiefsten Westerwald,

irgendwo zwischen Bonn und Frankfurt, sitzt einer dieser typischen deutschen Hidden Champions: seit Jahrzehnten mit einem Nischenprodukt erfolgreich, aber nur wenigen Insidern bekannt. Manchmal sind sich selbst die Lkw- Fahrer nicht sicher, ob sie mit ihrer empfindlichen Ware überhaupt das richtige Ziel ansteuern. Zu unscheinbar steht das erste Werk der Hirsch GmbH am Ende einer verkehrs-beruhigten Zone am Ortsrand von Oberlahr, einem Städt-chen mit nicht einmal 800 Einwohnern. Dabei ist die Kund-schaft des Glasveredlers international. Selbst aus den USA schicken Glashersteller ihre Produkte per Schiff und Lkw in den Westerwald, wo sie die Wunschfarbe mit Wunsch-muster verpasst bekommen.

Mit dem Begriff des Hidden Champions allerdings kann Hans-Jürgen Hirsch nicht so viel anfangen. „Wenn Sie mei-nen, dann nennen Sie uns gern so. Aber ob wir das wirklich sind, weiß ich nicht“, sagt der Geschäftsführer der Hirsch GmbH, der das kleine Unternehmen in zweiter Generation leitet. Es spielt für ihn offensichtlich keine Rolle, ob er ein Champion ist. Viel wichtiger ist ihm, mit welcher Qualität sei-ne Maschinen den Gläsern der Kunden die richtige Farbe aufbrennen. Und diese Begeisterung schlägt sich auch auf die rund 50 Mitarbeiter durch, was am entspannten Klima in der Produktion deutlich wird.

SCHRAUBEN, SCHWEISSEN, ZUSAMMENBAUENVieles hier in Oberlahr hat sein Vater vor 35 Jahren selbst ausgetüftelt und später gemeinsam mit Anlagenbauern und Farbenherstellern über Jahrzehnte weiterentwickelt. Auch Hans-Jürgen Hirsch gibt keine Ruhe, dreht immer wieder an der Qualitätsschraube. „Als wir angefangen haben, gab es keine fertigen Brennöfen auf dem Markt, die wir einfach aufstellen konnten. Wir haben uns hinge-setzt, unsere Anforderungen definiert und dann wurde geschraubt, geschweißt und zusammengebaut“, blickt Hirsch auf die Gründungsphase zurück.

Und die Lacke? Auch die sind Teil des Erfolgs. Seit sieben Jahren kauft Hirsch die Farbe beim selben Hersteller ein, der die Lacke exklusiv für den Glasveredler produziert. Hirsch: „Wir setzen die jeweiligen Lacke nur für einen Kun-den ein. Insofern bekommt er damit ein Alleinstellungs-merkmal, das ihm hilft, sich im Markt von anderen zu unterscheiden.“ Wichtig, denn zu seinen Auftraggebern gehören Topmarken, deren Gläser nicht ganz preiswert sind. Um wen es sich bei diesen Kunden handelt, verrät Hirsch nicht. Das ist Ehrensache und bleibt sein Berufs-geheimnis. „Unsere Kunden wollen einfach nicht bekannt werden lassen, dass sie ihre Gläser nicht selbst lackieren. Fo

tos:

Oliv

er K

rato

Hans-Jürgen Hirsch, Geschäftsführer der Hirsch GmbH, vertraut beim Qualitätscheck auf Erfahrung und setzt zukünftig auf IoT.

BEST PRACTICES IoT

49 Hirsch GmbH

Das respektieren wir. Dafür kommt es bei den meisten unserer Kunden auch nicht auf den Preis an. Hauptsache, sie bekommen die immer gleiche Topquali-tät. Und die garantieren wir ihnen“, betont Hirsch.

QUALITÄT SICHERT DAS GESCHÄFTQualität. Dies ist das Stichwort, wenn der Glasveredler von neuen Technolo-gien in seiner Produktion spricht. Getüf-telt wird immer noch und sicher auch in der Zukunft, da sich Hirsch niemals mit der Qualität seiner Produkte zufrieden-gibt. Dranbleiben müsse er, erklärt der studierte Betriebswirt. „Die Konkurrenz schläft nicht.“ Als kleiner Mittelständler könne er nur durch Topqualität bestehen. Glashütten würden versuchen, selbst ins Lackiergeschäft einzusteigen. Was auch Sinn machen könnte. Denn wenn sie die Gläser direkt am Herstellungsort lackie-ren, spart das viele Arbeitsschritte. Wer dagegen zum Lackieren in den Westerwald fährt, muss einpacken, transportieren, auspacken, lackieren, wieder einpacken und zurücktransportieren. „Trotzdem kommen die meisten Kunden weiter zu uns. Sie wissen, dass es sonst kaum jemanden gibt, der das annähernd so hinbe-kommt wie wir“, bemerkt Hirsch nicht ohne Stolz.

Einerseits geht es um das Lackieren der Gläser in der ge-wünschten Farbe und dem gewünschten Farbverlauf. Die andere Seite betrifft die Haltbarkeit der Farbe. Spülmaschi-nengeeignet ist ein Kriterium für die Gläser. Spülmaschi-nenbeständig ist besser und für Hirsch selbstverständlich. „Für die lackierten Gläser gibt es keine direkte DIN-Norm“, erklärt Hirsch. Zur Orientierung dient aber Geschirr: Teller, Tassen und Terrinen mit farbigem Dekor gelten laut DIN-Norm 50275 als „spülmaschinenfest“, wenn sie mehr als 1.000 Spülgänge überstehen. „Wir haben Gläser testen lassen und sie haben 3.000 Spülgänge ohne Beschädigun-gen überstanden. Wenn wir das nicht garantierten, würden wir keinen Auftrag mehr bekommen“, meint Hirsch.

Für noch bessere Qualität tut er alles, zum Beispiel setzt er seit einigen Monaten auf das Internet der Dinge (IoT). Sukzessive vernetzt er seine Brennöfen mit Messgerä-ten, die die Innentemperaturen der Öfen im Zehnsekun-dentakt erfassen und in die Cloud senden, genauer ge-sagt in die Cloud der Dinge von T-Systems. Hier werden die Daten verarbeitet und die Ergebnisse in einer App dargestellt. „Wir haben damit schon so viel Neues her-ausgefunden über unsere Öfen, dass wir unsere Qualität damit weiter steigern können. Und wir können bei Rekla-mationen Kunden nachweisen, dass beim Brennvorgang alles in Ordnung war“, führt Hirsch weiter aus.

Vom Schweißer zum Hidden

ChampionNach dem Krieg gründete der Vater des heutigen Geschäfts-führers die erste Firma. Der gelernte Schweißer baute Feuer-wehrautos, Waggons oder Kartoffelschälmaschinen. Für den Gartengerätehersteller Wolf PVS lackierte Hirsch Handgrif-fe. Dann kam ein Hersteller von Teegläsern auf die Idee, die Henkel zu lackieren. Dafür gab es riesige Wannen, in die bis zu 400.000 Gläser getaucht wurden. Die Reinigung dieser Wannen war aufwendig und Hirsch sen. begann, die Farben mit Spritzpistolen zu lackieren. Der Gründer baute dann vor 35 Jahren vollautomatische Spritzmaschinen in Eigen-regie, da es keinen Anlagenbauer dafür gab. Heute lackiert die Hirsch GmbH in zwei Werken und sieben Brennöfen pro Tag bis zu 200.000 Gläser.

Bis zu 200.000 Gläser lackiert Hirsch pro Tag. Mit einer IoT-Lösung kontrolliert das Unternehmen den Produktionsprozess.

Foto

: Oliv

er K

rato

IOT-GERÄTE SENDEN TEMPERATURDATENAusgestattet mit bis zu zehn Sensoren, misst ein ver-netztes IoT-Gerät an mehreren Stellen im Ofen die Tem-peratur. Die richtige und konstante Hitze entscheidet maßgeblich über die Qualität der aufgebrannten La-cke: ob sie Spülmaschinen über-stehen, beim Transport nicht auf-weichen oder über Jahrzehnte ihre Brillanz behalten. „Die Lacke müs-sen im Brennofen in einem festge-legten Temperaturbereich um die 180 Grad Celsius mit dem Glas ver-bunden werden. Fällt die Tempera-tur unter einen Schwellenwert oder über schreitet sie die Höchsttempe-ratur, leidet die Qualität. Oder noch schlimmer: Wir können eine ganze Charge wegschmeißen“, beschreibt Hirsch den Brenn vor gang. Bisher zeigen die Öfen nur einen einzigen Temperaturwert für die ganze Stre-cke von zehn und 30 Metern an. Das Prinzip ist einfach: Fällt die Temperatur unter den festgelegten Schwellenwert, heizt der Ofen wieder bis zur Obergrenze auf. „Durch die Messergebnisse der Sensoren konnten wir jetzt feststellen, dass die Temperatur in den Öfen weit aus mehr schwankt als bisher angenommen. Und wir erfahren jetzt direkt, wo ein Brenner ausgefallen ist. Bis-her passierte es schon mal, dass die lackierten Gläser aus dem Ofen kamen und die Farbe nicht richtig einge-brannt war“, so Hirsch.

Die Messdaten helfen dem Glasveredler auch als Nach-weis. Selten kommt es vor, dass ein Kunde die Qualität einer Charge bemängelt. Dann ist Fehlersuche angesagt. War es der Brennvorgang oder der Lack? Die IoT-Werte aus dem Ofen liefern nun Hinweise auf mögliche Produk-tionsfehler. Da die Sensoren die Temperatur an bis zu 40 Punkten pro Lackierstraße messen, lässt sich über einen beliebigen Zeitraum nachvollziehen, ob während des Brenn vorgangs alles in Ordnung war. Hirsch überlegt auch, den Kunden zukünftig einen Zugang zu den Mess-daten zu ermöglichen. „Die Messdaten kann ich am Smart-phone in einer App ablesen. Auch unsere Kunden könnten dann für ihre Chargen die Messergebnisse einsehen. Das wäre ein besonderer Service, mit dem wir das Vertrauen der Kunden weiter steigern könnten“, glaubt Hirsch.

PREDICTIVE MAINTENANCE FÜR BRENNOFENWie in jedem produzierenden Gewerbe sind auch bei der Hirsch GmbH die Maschinen das Herzstück der Firma. Und die fallen hin und wieder aus. Dann steht die Pro-duktion still, der Fehler muss gefunden werden, und ein Ersatzteil muss her. „Das kann mehrere Stunden dauern und schlimmstenfalls auch Tage“, weiß Hirsch. „Unsere

Maschinen sind Unikate eines Anlagenbauers. Wenn etwas ausfällt, dann liegt in der Regel nicht sofort das passende Ersatzteil parat.“ Mit den Werten der Sensoren

am IoT-Gerät hofft der Mittelständ-ler, Unregelmäßigkeiten im Brenn-ofen früher erkennen zu können. „Wenn ein bestimmter Abschnitt im Ofen zu kalt ist, deutet das auf einen Fehler oder gar auf einen drohen-den Ausfall des ganzen Ofens hin. Dann können wir dank Predictive Maintenance den Ofen gezielt repa-rieren und Ausfallzeiten senken“, hofft Hirsch. Auch für den Transport hat Hirsch schon Ideen, wie er IoT-Lösungen einsetzen will. Tracking und Tracing lautet das Stichwort. Für einen ame-rikanischen Kunden hat der Glas-veredler vor Jahren einen Schiffs-container voll veredelter Topgläser in die USA zurückgeschickt. Als der Kunde vor Ort die Ware aus den Kar-tons nahm, war die Farbe teilweise

verlaufen und klebte fest an den Kartons. Die Experten rätselten über die Ursachen. In Oberlahr waren die Gläser einzeln geprüft und in bester Qualität in die Kartons ge-kommen. „Wir haben dann herausgefunden, dass unser Container auf dem Transportschiff praktisch tagelang der prallen Sonne ausgesetzt war. Aufgrund der daraus resul-tierenden enormen Hitze im Container fingen die Lacke an, weich zu werden. Die Charge war zwar teilweise un-brauchbar, aber wir wissen jetzt, worauf wir beim Trans-port achten müssen“, berichtet Hirsch. Eine Lösung sieht er im Tracking und Tracing des Transports. Hirsch: „Wenn wir die Container mit einem IoT-Gerät mit GPS-Sender und Sensoren ausstatten, wissen wir immer, wo unsere Ware gerade ist, und wir können während des Transports Zu-stände wie das sogenannte Kryptoklima im Innern eines Containers kontrollieren. Zudem bekommen wir mit, ob der Container nicht irgendwo mal zu heftig auf den Bo-den geknallt ist.“

Schlafen kann Heinz Hirsch dank IoT jetzt auch länger. Bisher stellte sich der Glasveredler morgens sehr früh den Wecker für den Kontrollanruf im Werk. Dort fährt ein Mitarbeiter rechtzeitig die Öfen hoch, damit die Früh-schicht pünktlich mit ihrer Arbeit anfangen kann. „Wenn ich den Mitarbeiter nicht erreichen konnte, musste ich raus aus dem Bett und selbst die Öfen anfeuern“, verrät Hirsch. Zukünftig wird er keinen Wecker mehr stellen müssen. Die Kontrolle übernehmen die Sensoren und die App schlägt nur dann Alarm, wenn die Öfen zur definier-ten Uhrzeit kalt bleiben. Ansonsten schläft Heinz Hirsch unterbrechungsfrei weiter, dreht sich noch mal im Bett um und träumt von den Vorteilen der Digitalisierung.

ww

w.t-

syst

ems.

de/te

leko

m-io

t/clo

ud-d

er-d

inge

Hen

ning

.Neu

se@

t-sys

tem

s.co

m

Cloud der DingeDie Cloud der Dinge ist die IoT-Cloud-Plattform der Telekom, mit der Kunden vernetzte Geräte und Maschinen aus der Ferne überwachen, verwalten und steuern können. Die Cloud der Dinge sammelt und speichert die Sensordaten und Status-meldungen aller angeschlossenen Geräte, wertet sie aus und bereitet sie übersichtlich für den Nutzer aus, der sich via Inter-net die Messwerte anzeigen lassen kann. Ausgewertet werden die gesammelten Informationen annähernd in Echtzeit. Falls Grenzwerte für einzelne Sensoren oder komplexe Ereignisse überschritten werden, wird eine Meldung ausgelöst. Wartungs-techniker können dann über die Onlinebenutzeroberfläche den Grund für die Fehlermeldung sehen und schnellstmöglich reagieren.

BEST PRACTICES IoT

51 Hirsch GmbH

Kontinentale Connection

Der größte Autokonzern der Welt beauftragt T-Systems mit dem Betrieb seiner gesamten IT- und Netzwerkstruktur aller Produktionsstandorte seiner Marken Volkswagen, Audi und MAN in Nord- und Südamerika.

TEXT Thomas van Zütphen

Er läuft und läuft und läuft ...“ – weltweit ist noch immer der Slogan präsent, mit dem Volkswagen Anfang der 60er-Jahre die Zuver-lässigkeit des legendären VW Käfer bewarb. Doch ICT, Vernetzung und Digitalisierung ha-

ben den Product Life Cycle von Fahrzeugen seither revo-lutioniert. Nicht erst im Fahrbetrieb der Autos, sondern schon in deren Fertigung. Nicht verändert hat sich aller-dings der Anspruch, den Autobauer wie -fahrer in der Praxis heute stellen – alles soll „laufen“. Zum Beispiel im Volkswagen Werk Puebla in Mexiko.

Wie hier auf dem 300 Hektar großen Werksgelände, wo im vergangenen Jahr 435.373 Fahrzeuge vom Band liefen, geht es in der Automobilproduktion darum, alle Abläufe der Fertigung – quasi just in sequence – auf gleichbleibend ho-hem Tempo zu halten. Zum Beispiel zwischen Zulieferer-park und Montage, der Motorenproduktion und dem Prüf-zentrum, der Karosseriefertigung und der Lackiererei. Und nahezu jeder dieser Prozesse läuft heute IT-basiert.

In diesem Sinne – wenn man so will, um die Laufleistung ihrer Produktionsstätten auszubauen – beauftragte Volkswagen

unlängst T-Systems für fünf Jahre mit dem Betrieb seiner gesamten IT- und Netzwerkinfrastruktur (ICT) für all seine Werke in Nord- und Südamerika. Egal, ob für den Audi Q5 in San José Chiapa, Mexiko, oder den MAN Volksbus im brasi-lianischen Resende, den Kompakt-SUV „Space Cross“ im argentinischen General Pacheco oder den in Chattanooga, im US-Bundesstaat Tennessee, gefertigten „Atlas“: Die ICT- Dienstleistungen umfassen alle 14 Werke der Volkswagen Group in vier Ländern und sämtliche Modelle der Marken Volkswagen, Audi und MAN.

MEHR ALS 2.000 VIRTUELLE SERVER Zu den Dienstleistungen gehört nicht nur das Manage-ment von Servern und Daten, also Speicherung, Backup und Wiederherstellung. T-Systems’ Verantwortung erstreckt sich auch auf die IT-Security-Operations zum Schutz der Server, Netzwerke und Daten von Volkswagen. Hinzu kom-men die Bereiche E-Mail und Middleware, das Job- und As-setmanagement plus die LAN- und WAN-Netzwerke an sämtlichen Standorten. Dafür betreibt T-Systems mehr als 2.000 virtuelle Server sowie mehr als 6.000 LAN- und 400 WAN-Komponenten. Und die Anzahl der Systeme und Dienste, so die beiderseitigen Erwartungen, wird während

der Vertragslaufzeit bis 2023 weiter zunehmen. Über den Doppelkontinent verteilt, stellt ein Team aus 350 Experten für Volkswagen die Verfügbarkeit einer robusten IT- und Netzwerkinfrastruktur rund um die Uhr sicher.

Für Adel Al-Saleh, Vorstandsmitglied der Deutschen Telekom und T-Systems-Chef, bestätigt die neue Kooperation „unse-ren Anspruch, ein langfristiger Partner für Volkswagen zu sein und die erklärte Cloud-First-Strategie des größten Autoherstellers der Welt zu unterstützen“. Für Eduardo Nava, CIO bei Volkswagen de México, „ist die Konsolidie-rung der IT- und Netzwerkinfrastruktur der Volkswagen Werke auf dem amerikanischen Kontinent ein großer Schritt zur Vereinheitlichung von Prozessen und Infra struktur so-wie eine Voraussetzung für die weitere Integration in die Cloud“. Mit seiner Cloud-First-Strategie verfolgt Volkswagen einen hybriden Multi-Vendor-Cloud-Ansatz: eine Kombina-tion aus Private und Public Clouds, die das Unternehmen unter anderem von T-Systems bezieht. Langfristig sollen so die globalen IT-Service- und – Betriebskosten des Kon-zerns um bis zu 60 Prozent gesenkt werden. Dabei stehen mit Blick auf Skaleneffekte und mögliche Automatisierung vor allem die Einmalaufwände in IT-Projekten und beim Aufbau von Infrastrukturen im Fokus.

Ein nicht nur in Großkonzernen weltweit bekanntes Problem dabei: Nicht selten bewegt sich die Anzahl der von ihnen genutzten Applikationen im deutlich vierstelligen Bereich. Nur ist die Mehrheit davon zumeist nicht Cloud-fähig. Aller-dings steckt in den über Jahre gewachsene Anwendungen ein enormes Entwicklungs-Know-how. „Da stellt sich die Frage“, so Román Peláez, Volkswagen Account Executive bei T-Systems in Mexiko, „wie wir diese Applikationen in eine ganz neue Architektur bringen, um die Vorteile von Cloud Computing bestmöglich nutzen zu können.“

LEGACY-HERBERGE CLOUDDenn in den heterogenen, historisch gewachsenen IT-Land-schaften findet sich oft eine breite Palette von Legacyan-wendungen, Eigenentwicklungen ebenso wie Applikatio-nen verschiedener Anbieter. „Aber nicht wenige darunter“, erklärt Román Peláez, „können durchaus Dreh- und Angel-punkt einer IT- und Prozesslandschaft sein.“

Mit einem Cloud Integration Center (CIC) stellt T-Systems Unternehmen weltweit eine Lösung zur Verfügung, mit der sie auch eigene Entwicklungen über ein gemeinsames Pro-jekt und einen Standardprozess zur Vermarktung in ihren Servicekatalog einbringen können. Und das auf Basis einer einheitlichen Plattform – sowohl im Hinblick auf Self-mana-ged als auch Managed Services – für den Betrieb als Infras-tructure-, Platform- oder Software-as-a-Service (IaaS, PaaS bzw. SaaS). Dabei können Unternehmen im CIC drei Cloud- Nutzungsvarianten einsetzen: Sie beziehen Applikationen nach Bedarf aus der Cloud, migrieren eigene Anwendun-gen in die hochsichere Private Cloud von T-Systems und entwickeln eigene Cloud-Angebote, die sie auch anderen Firmen und deren Kunden bereitstellen können. Und nach einer Prüfung durch T-Systems auf Qualität und Sicherheit können selbst neu entwickelte Applikationen im Cloud Integration Center freigegeben werden. www.volkswagengroupofamerica.com (Englisch)

[email protected]

Von den USA bis Argentinien: Volkswagen hat 14 Produktionsstand-orte auf dem amerikanischen Kontinent.

Foto

s: V

olks

wag

en A

G

BEST PRACTICES Infrastruktur

53 Volkswagen

4. 5.

Aus

100 MillionenZeilen Programmiercode besteht die

Software eines Autos.

Um

100 Prozentwill Prinzhorn den Umsatz bis

2030 steigern.

Um 27 Prozentsteigern Unternehmen ihre

Gewinnmargen, wenn sie mehr als die Hälfte des Umsatzes aus digitalen

Ökosystemen generieren.

Mehr als

2.000virtuelle Server sowie über 6.000

LAN- und 400 WAN-Komponenten betreibt T-Systens für Volkswagen Amerika.

28 Abholstellen

hat Krones bisher mit dem IoT Service Button ausgerüstet.

99,99 ProzentVerfügbarkeit braucht KUO für ihre

SAP-Systeme.

Quellen: 1. KPMG CEO Outlook 2019 2. Osram 3. Kuo Group 4. Krones AG 5. IEEE SPECTRUM 6. Prinzhorn 7. Volkswagen Amerika 8. Hirsch GmbH 9. UFA

250 GBDaten fallen im HD-Standard pro

Drehtag allein für die Serie „Gute Zeiten, schlechte Zeiten“ an.

Foto

s: O

liver

Kra

to, M

arko

Pris

ke, V

olks

wag

en

Bis zu

200.000Gläser lackiert Hirsch pro Tag in

sieben Brennöfen.

In 60Prozessschritten entstehen aus

Wolframstäben Fäden, die dünner als ein menschliches Haar sein können.

Digitalisierung neunmal beim Wort genommen

VARIANT BEZIFFERT

DA CAPO

8.

1. 2. 3.

7.

6.

9.

AZ_210x290_OTC_Automotive_BP_DE.indd 1 05.07.19 15:57

SCHWERPUNKT Predictive

4 Beispielhaft voran

WILLKOMMEN IM ECHTZEITALTER 5G CAMPUSNETZE FÜR IHR BUSINESS

Leistungsstarkes Netzwerk für Industrie 4.0• Ultraschnelle Übertragungs- und Reaktionszeit• Maßgeschneiderte Lösungen für Unternehmen• Hohe Bandbreiten für industrielle IoT-Prozesse• Datenhaltung und -verarbeitung direkt vor Ort